关键信息 受影响产品 Online Reviewer System 漏洞文件 /system/system/students/assessments/pretest/take/index.php 漏洞类型 SQL injection 根因 SQL注入漏洞存在于"Online Reviewer System"项目的"/system/system/students/assessments/pretest/take/index.php"文件中。问题是攻击者可以通过"id"参数注入恶意代码。该输入在没有进行适当验证或验证过程的情况下直接在SQL查询中使用。因此,攻击者可以操纵数据,篡改SQL查询,执行未经授权的操作。 影响 利用此SQL注入漏洞允许攻击者在未经授权的情况下访问数据库,导致敏感数据泄漏,篡改数据,完全控制系统,甚至中断服务。这对系统的安全性和业务运营的连续性构成了严重威胁。 说明 在"Online Reviewer System"的安全评估中,我在"/system/system/students/assessments/pretest/take/index.php"文件中发现了一个关键的SQL注入漏洞。此漏洞是由于"id"参数的用户输入验证不足所致。这种不足使得攻击者能够注入恶意SQL查询。因此,攻击者可以在未经授权的情况下访问数据库,修改或删除数据,并获取敏感信息。 漏洞位置及POC "id"参数 Payload示例: - MySQL RLIKE boolean-based blind - MySQL >= 5.6 AND error-based - MySQL >= 5.0.12 stacked queries (comment) 建议修复 1. 使用预编译语句和参数绑定 2. 执行输入验证和过滤 3. 最小化数据库用户权限