根据用户的要求,我需要从提供的截图中提取关于漏洞的关键信息,并用简洁的中文Markdown格式进行总结。 1. 漏洞概述 (Vulnerability Overview): 标题: Pre-auth SQL injection via date filter parameters in ws_std_image_sql_filter 描述: 这是一个预认证(Pre-auth)的SQL注入漏洞。 原因: 四个日期过滤器参数( , , , )在 函数中被直接拼接到SQL查询中,没有进行转义或类型验证。 影响: 攻击者可以读取所有数据库,包括用户密码哈希。 2. 影响范围 (Affected Versions): 软件: Piwigo (Piwig0) 版本: 漏洞概述 漏洞名称: Pre-auth SQL injection via date filter parameters in ws_std_image_sql_filter 漏洞类型: SQL注入 (CWE-89) 严重程度: Critical (CVSS 9.8) 描述: 在 函数中,四个日期过滤器参数( , , , )被直接拼接到SQL查询中,未进行转义或类型验证。攻击者无需认证即可利用此漏洞读取所有数据库,包括用户密码哈希。 影响范围 受影响软件: Piwigo (Piwig0) 受影响版本: < 16.0 修复版本: None (截图显示暂无官方修复版本,需手动修复或升级) 修复方案 根据描述,参数声明在 第94-96行应修改为使用 类型,以防止直接拼接。 建议升级至最新稳定版本或应用官方补丁。 POC代码/利用代码 PoC (time-based blind SQL): 如果存在漏洞,响应时间将超过5秒。 PoC (error-based extraction): 返回MySQL版本信息,利用报错注入可提取数据库内容。*