Title: Github Hotels_Server v1.0 SQL Injection - 漏洞标题为“Github Hotels_Server v1.0 SQL Injection”,指出了受影响的软件和存在的SQL注入漏洞类型。 Description: During the security review of "Hotels_Server", I discovered a critical SQL injection vulnerability in the "/controller/api/Room.php" file. This vulnerability stems from insufficient user input validation of the 'hotelId' parameter, allowing attackers to inject malicious SQL queries. Therefore, attackers can gain unauthorized access to databases, modify or delete data, and access sensitive information. Immediate remedial measures are needed to ensure system security and protect data integrity. - 描述中详细说明了在"Hotels_Server"的安全审查中,发现了"/controller/api/Room.php"文件中存在SQL注入漏洞。该漏洞是由于'hotelId'参数的用户输入验证不足造成的,允许攻击者注入恶意SQL查询,从而获得对数据库的未经授权访问、修改或删除数据以及访问敏感信息。需要立即采取补救措施以确保系统安全和保护数据完整性。 Vulnerability ID: VulDB entry 238505 [FantasticLBP Hotels_Server up to 67b44df162fab26df209bd5d5d542875fcbec1d0 /controller/api/Room.php hotelId sql injection] - 提供了关于该漏洞的VulDB标识符和相关描述,指出受影响的软件版本以及具体的文件和参数。 Status: Accepted - 漏洞状态为已接受,表示该漏洞报告已得到确认。 Points: 20 - 提交该漏洞报告获得20个积分奖励。 Source: https://github.com/liangmingpku/CVE/issues/1 - 提供了漏洞来源的GitHub链接,指向报告提交的公共仓库和问题页面。 User: er43567 (UID 93379) - 漏洞发现者或报告提交者的用户名为er43567,UID为93379。 Submission Date: 12/10/2025 02:26 PM - 提交日期为2025年12月10日下午2:26。 Moderation Date: 12/27/2025 10:03 AM - 审核日期为2025年12月27日上午10:03,表示提交的漏洞报告在17天后被审核。