关键信息 受影响的产品 产品名称: College Management System 版本: V1.0 供应商主页: https://itsourcecode.com/free-projects/php-project/college-management-system-project-in-php-and-mysql/ 漏洞文件和版本 漏洞文件: 版本: V1.0 漏洞类型 类型: SQL Injection 根因 在 文件中发现了SQL注入漏洞。原因是攻击者可以从 参数注入恶意代码,而应用程序在使用之前未对其进行适当的清理或验证,允许操纵SQL查询和执行未经授权的操作。 影响 攻击者可以利用此SQL注入漏洞进行未经授权的数据库访问,敏感数据泄露,数据篡改,全面控制系统,甚至服务中断,对系统安全和业务连续性构成严重威胁。 漏洞位置和POC 位置: 参数(POST) POC: - Parameter: email (POST) - Type: time-based blind - Title: MySQL >= 5.0.12 AND time-based blind (query SLEEP) - Payload: email=1' AND (SELECT 4509 FROM (SELECT(SLEEP(5)))VgsF) AND 'IHGV'='IHGV&password=1&btnlogin=LOGIN 无需身份验证 利用漏洞不需要身份验证或对系统的先前访问。 修复建议 1. 使用预处理语句和参数绑定: 预处理语句可以防止SQL注入,因为它们将SQL代码与用户输入数据分开。 2. 输入验证和过滤: 严格验证和过滤用户输入数据,确保其符合预期格式。 3. 最小化数据库用户权限: 确保连接到数据库的帐户具有最少的必要权限。 4. 定期安全审计: 定期进行代码和系统安全审计,以及时发现和修复潜在的安全漏洞。