从提供的信息中,我们可以提取到以下关于漏洞的关键信息: 漏洞概述: - 识别号: VDB-332499, CVE-2025-13201, GCVE-100-332499 - 名称: Simple Cafe Ordering System 1.0的/login.php用户SQL注入漏洞 漏洞级别: 被分类为critical级别的安全漏洞 影响范围: - 影响的产品: code-projects Simple Cafe Ordering System 1.0 - 漏洞影响的是 文件的未知部分,特别是对 参数的处理 漏洞类型: - SQL注入引发的漏洞(CWE-89) - 通过使用来自上游组件的外部影响输入的一部分或全部来构建SQL命令,但未正确中和或不正确地中和可能导致SQL命令修改的特殊元素 漏洞利用: - 类型: 远程攻击无需身份验证 - 难度 : 容易 - 技术细节: 提供了详细的技术细节和公共利用代码 - 攻击技术: MITRE ATT&CK框架下的T1505 补救措施: - 提议通过替换受影响的组件或使用替代产品来进行缓解 相关信息: - 该漏洞可以透过GitHub的咨询页面获取更多信息 - 漏洞利用代码可从GitHub下载,标注为Proof-of-Concept - 使用Google Hacking和搜索rovul:login.php可以找到可能的脆弱目标 - 可通过结构化数据接口如VDB、CVE、GCVE查询漏洞的详细信息,查看历史、差异、相关性等。 以上便是从图片中关于该漏洞的关键信息总结。