关键信息 漏洞类型: SQL注入 项目地址: - 前台: https://github.com/a54552239/pearProject - 后台: https://github.com/a54552239/pearProjectApi 默认账号/密码: 123456/123456 漏洞位置: 文件中的 方法第67行 漏洞描述: 参数由用户可控,直接拼接到SQL查询中,未进行任何过滤,导致SQL注入漏洞。 验证方法: 1. 跟踪 到 文件,可见 直接拼接。 2. 构造恶意SQL语句注入。 示例请求: SQL注入测试命令: ``` 这个Markdown格式简洁地总结了截图中的关键漏洞信息,包括漏洞类型、项目地址、漏洞位置、描述、验证方法和示例请求等。