Projectworlds Car Rental System V1.0 SQL 注入漏洞总结 漏洞概述 项目名称: Projectworlds Car Rental System Project V1.0 受影响文件: 漏洞类型: SQL Injection (SQL 注入) 关键参数: (POST 请求参数) 漏洞成因: 在 "pay.php" 文件中, 参数在 SQL 查询中直接使用,未进行适当的清理或验证。 影响范围 数据泄露: 攻击者可获取敏感数据。 数据篡改: 攻击者可修改或删除数据库中的数据。 系统控制: 攻击者可进行未经授权的数据库访问,甚至控制服务器。 服务中断: 可能导致服务不可用。 POC 代码 (Payload) 1. Boolean-based blind (布尔盲注) 2. Time-based blind (时间盲注) 修复方案 1. 使用预处理语句和参数绑定: 使用预处理语句将 SQL 代码与用户输入数据分离,防止 SQL 注入。 2. 输入验证和过滤: 严格验证和过滤用户输入数据,确保其符合预期格式。 3. 最小化数据库用户权限: 确保数据库连接账户仅拥有执行日常操作所需的最小权限,避免使用 root 或 admin 账户。 4. 定期安全审计**: 定期进行代码和系统安全审计,以及时识别并修复潜在的安全漏洞。