关键漏洞信息 漏洞类型: Time-Based Blind SQL Injection with Amplified Denial of Service 严重性: High CVSS v4.0评分: 8.7/10 CVE ID: CVE-2026-24417 受影响版本: < 2.9.8 修复版本: None 漏洞参数: term (GET) 受影响的终点: /ajax_search.php 受影响的模块: Articoli, Ordini, DDT, Fatture, Preventivi, Anagrafiche, Impianti, Contratti, Automezzi, Interventi 漏洞详情 漏洞链 1. 入口点: /ajax_search.php (Line 30-31) - $term 参数仅经历简单的斜杠替换。 2. 分发: /src/AJAX.php::search() (Line 159-161) - 未经过任何卫生处理的 $term 被传递给所有模块特定的搜索处理程序。 3. 执行: /src/AJAX.php::getSearchResults() (Line 373) - 每个模块的 search.php 文件都会包含在 $term变量范围内。 4. 易受攻击的SQL查询: 多个模块直接连接 $term 而不使用 prepare()。 所有受影响的文件(有10+易受攻击实例) - 多个模块下的 ajax/search.php 文件存在直接连接导致的SQL注入问题。 Properly Sanitized (不是易受攻击的): - /modules/contratti/ajax/search.php 和/modules/automezzi/ajax/search.php 正确使用了 prepare()。 影响 受影响用户: 具有全局搜索功能的所有认证用户。 - 完整数据库泄露包括客户PII、财务记录和商业秘密。 - 提取密码哈希用于离线破解。 - 放大的基于时间的攻击每请求消耗85x服务器资源。 建议的修复: 将所有直接 $term 连接替换为 prepare()。 导致的错误: 504 Gateway Timeout 错误在实时演示实例中观察到。