从这个网页截图中,可以提取到以下关于漏洞的关键信息: 漏洞概述 漏洞类型: Error-based SQL Injection 产品: Chamilo LMS (PHP) 版本: 1.11.x CVE ID: CVE-2025-50191 CWE-ID: CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') CVSS v4.0: 7.0 - Attack Vector: Network - Attack Complexity: Low - Privileges Required: High - User Interaction: None - Confidentiality: High - Integrity: None - Availability: High 漏洞描述 受影响的组件: POST userFile with the script 利用条件: An authorized user (with the administrator role) 根本原因: 代码中对用户输入的文件名处理不充分,直接使用未检查的 。 修复措施 使用参数化SQL查询(Prepared Statements) 采用白名单机制,限制可以传递给SQL服务器的参数值 确保处理数据库操作的Web应用用户具有最小化权限 对用户输入进行验证 漏洞复现 请求示例: Payload: 漏洞利用验证 示例: 在请求中,攻击者注入了恶意SQL语句,导致数据库版本信息泄露,如“8.0.41-0ubuntu0.22.04.1”。 修复版本 修复版本: >= 1.11.30