关键信息概要 影响的产品 Online Reviewer System 漏洞文件 影响版本 V1 漏洞类型 SQL injection 根因 在“test_id”参数中,输入未经充分验证,直接用于SQL查询。 影响 攻击者可以获取未经授权的数据库访问,导致数据泄露、数据篡改、系统控制或服务中断。 漏洞细节与PoC 漏洞位置 "test_id"参数 Payload示例 建议修复方法 1. 使用预编译语句和参数绑定:使用预编译语句可以有效防御SQL注入攻击,因为它将SQL代码与用户输入分开。 2. 进行输入验证与过滤:严格验证并过滤用户输入,确保其符合预期格式。 3. 最小化数据库用户权限:确保数据库连接账户仅具备最低权限,避免使用特权账号进行日常操作。