log_model.php 中 addLog() 和 updateLog() 函数的 SQL 注入漏洞 漏洞概述 在 eMlog 的 文件中, 和 函数存在直接 SQL 注入漏洞。攻击者可以通过文章创建和更新功能执行任意 SQL 命令,可能导致数据库被完全控制、数据泄露或系统破坏。 受影响版本: <2.6.11 影响范围 类型: SQL 注入 严重程度: Critical/High 受影响用户: 所有用户(数据库被攻破将影响整个系统) 具体影响: 完整的数据库破坏、未授权的管理员访问、敏感数据(包括密码)的泄露。 修复方案 针对 和 方法进行了以下修复: 1. 在 SQL 查询之前,对所有用户输入数据添加了 转义处理。 2. 对 和 中的 和 变量应用了转义。 3. 在保持现有逻辑的同时增加了安全性。 漏洞利用代码 (PoC) 攻击向量: 通过 提交文章。 恶意输入示例: 生成的 SQL 执行: 替代攻击(权限提升): 修复后的代码片段: addLog 方法修复: updateLog 方法修复: