漏洞关键信息总结 漏洞概述 漏洞名称: cross_browser SQL注入漏洞(Legacy MySQL Fingerprint Details Endpoint) CVE/CWE: CWE-89(SQL命令中特殊元素的不当中和) 漏洞位置: 端点( ) 漏洞原理: 该端点接收JSON请求中的 参数,直接拼接到SQL SELECT语句中执行,未进行参数化处理或转义,导致攻击者可注入恶意SQL代码。 存在问题的代码: --- 影响范围 安全影响: 机密性: 高 - 可读取指纹数据库中的任意数据 完整性: 低到中 - 若数据库配置允许堆叠查询,可执行写操作 可用性: 低到中 - 时间盲注可导致服务延迟 --- POC代码/利用代码 复现请求 实际执行的恶意SQL 客户端调用路径(JavaScript) --- 修复方案 推荐修复措施 1. 使用参数化查询替换字符串拼接,例如使用MySQL占位符 2. 输入验证: 对ID进行指纹格式校验,拒绝异常字符和过长输入 3. 移除 : 只读查询不需要提交操作 4. 添加回归测试: 针对SQL注入payload的测试用例 5. 废弃旧后端: 若不再支持,从仓库中移除或标记为不安全 临时缓解措施 不部署 ,改用非SQL实验后端 限制 端点的访问权限(仅可信用户/网络段) 部署WAF或反向代理,拦截明显的SQL注入payload 使用最小权限的数据库账户 --- 其他关键信息