从这个GitHub安全公告的截图中,可以提取到以下关于漏洞的关键信息: 漏洞类型: Time-Based Blind SQL Injection (基于时间的盲注) 影响的包: 受影响的版本: CVE ID: 严重性: High (高) CVSS v4 Base Metrics: - Attack Vector: Network - Attack Complexity: Low - Attack Requirements: None - Privileges Required: Low - User Interaction: None Vulnerable Endpoint: - Vulnerable Parameter: (GET) 受影响的模块: Articoli (Articles/Products) 总结: - 这个漏洞允许认证的攻击者提取完整的数据库内容,包括用户凭证、客户数据和财务记录,通过基于时间的布尔推断攻击。 漏洞详细信息: - OpenSTAManager v2.9.8 中,在商品标价模块中存在一个关键的基于时间的盲注漏洞。该应用未能在 SQL 查询使用之前正确地对 参数进行转义,导致攻击者可以注入任意SQL命令并提取敏感数据。 漏洞链条: 1. 入口点: (Line 27) 2. 分发: (Line 189) 3. 执行: (Line 402) 4. 易受攻击的参数: (Line 26) 5. 易受攻击的 SQL 查询: (Line 70) PRIMARY VULNERABILITY 根本原因: - 开发者在第一个 (Line 54)中正确地使用了 ,但在 查询的第二个 (Line 70)中忘记使用它,导致出现不一致的安全模式。 PoC(概念验证): - 包含了登录、验证漏洞(基于时间的睡眠)、数据库名称提取、管理员凭据提取实际示例。 补丁建议: - 文件: - 在存在安全问题的Line 70进行修复,用 将SQL拼接转为预编译的查询语句。 发现者: Lukasz Rybak 从这个截图中,我们能够了解到漏洞的详细描述、影响范围、利用方式、风险等级和补丁的建议等重要的信息。这对于维护系统的安全性和及时修复漏洞都具有重要的参考价值。