关键信息 名称受影响的产品 COVID Tracking System 供应商主页 https://itsourcecode.com/free-projects/php-project/covid-tracking-system-using-qr-code-in-php-with-source-code/ 受影响版本/已修复版本 V1.0 提交者 abxery 易受攻击的文件 /cts/admin/?page=establishment 软件链接 https://itsourcecode.com/free-projects/php-project/covid-tracking-system-using-qr-code-in-php-with-source-code/ 问题类型 漏洞类型 SQL 注入 根因 在 'COVID Tracking System' 项目的'/cts/admin/?page=establishment' 文件中发现了一个 SQL 注入漏洞。此问题的原因是,由于对 'MULTIPART id ((custom) POST) ' 参数的用户输入未进行适当清理或验证,导致 SQL 查询中直接使用了恶意代码。这允许攻击者伪造输入值,从而操纵 SQL 查询并执行未经授权的操作。 影响 攻击者可以利用此 SQL 注入漏洞,未经授权访问数据库,泄露敏感数据,破坏数据完整性和系统控制,导致服务中断,对系统安全和业务连续性构成严重威胁。 描述 在对 'COVID Tracking System' 的安全审查期间,我发现 '/cts/admin/?page=establishment' 文件存在一个关键的 SQL 注入漏洞。此漏洞源于 'MULTIPART id ((custom) POST) ' 参数的用户输入验证不足,使攻击者能够将恶意 SQL 查询注入数据库。因此,攻击者可以未经授权访问数据库,修改或删除数据,并访问敏感信息。需要立即采取补救措施,以确保系统安全并保护数据完整。 修复建议 1. 使用预处理语句和参数绑定。 2. 输入验证和过滤。 3. 最小化数据库用户权限。 4. 定期进行安全审计。