关键信息总结 漏洞描述 漏洞类型: SQL注入 (时间盲注) 受影响版本: 最新版本 (测试于 v1.4.1) 厂商: 1Panel-dev/CordysCRM 软件: CordysCRM 严重性: 高 漏洞文件 (输入入口) (不安全源) (执行漏洞) 描述 注入点: JSON 体中的 参数。 原因: 后端服务方法 使用用户输入手动拼接 SQL 字符串,未进行引用处理。 约束: 由于全局异常处理机制,错误注入被抑制,但时间盲注依然有效。 前置条件: 必须包含一个有效的 。 根因分析 1. 输入入口 (Controller): 接收数据未经验证。 2. 不安全字符串拼接 (Service): 使用 直接拼接用户输入。 3. 不安全执行 (Mapper XML): SQL 字符串直接使用 注入执行。 概念验证 (POC) 步骤1: 通过管理界面登录。 步骤2: 获取有效的 。 步骤3: 发送恶意 HTTP 请求包含 。 结果: 服务器延迟约 10 秒,确认注入指令被执行。 影响 数据外泄: 攻击者可以逐字符地获取敏感数据 (如管理密码、客户信息)。 系统损害: 视数据库权限不同,可能导致系统控制失去。 缓解措施 推荐: 使用 MyBatis 的 标签, 并通过 (PreparedStatement) 安全绑定参数防止直接拼接 SQL。 ```