关键信息总结 受影响的产品 产品名称: Company Website CMS 漏洞详情 漏洞类型: SQL注入 版本: V1.0 受影响文件: admin/reset-password.php 提交者: admif.. 问题类型: SQL injection 根因 SQL 注入漏洞存在于 "admin/reset-password.php" 文件中,攻击者可以通过 "email" 参数注入恶意代码,导致未经过适当验证的参数直接用于 SQL 查询,攻击者可以利用该漏洞构造查询、操纵数据和执行未授权操作。 影响 未经授权访问数据库 敏感数据泄露 数据损坏 完全控制系统 服务中断 说明 在对 "Company Website CMS" 的安全评估中,检测到 "admin/reset-password.php" 文件中存在严重的 SQL 注入漏洞,由于在 "email" 参数处理时对用户输入缺乏充分验证。此缺陷允许攻击者注入恶意的 SQL 查询,进而未经授权访问数据库、修改或删除数据以及获取敏感信息。进行适当的补救措施以确保系统安全和数据完整性至关重要。 漏洞细节与 PoC 漏洞位置: "email" 参数 Payload: - 参数: email (POST) - 类型: 基于时间的盲注 - 标题: MySQL >= 5.0.12 AND time-based blind (query SLEEP) - Payload: email=123@123.com' AND (SELECT 9626 FROM (SELECT(SLEEP(5))))>jrGf) AND 'TfTw='TfTw&mobileneno=12345678912& 漏洞请求包 建议修复 1. 使用预处理语句和参数绑定 2. 实施输入验证和过滤 3. 最小化数据库用户权限