从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞标题: - SourceCodester Simple Invoice Generator System 1.0 SQL Injection 2. 受影响的URL/Endpoint: - 3. 易受攻击的参数: - - - - - - - 4. 风险级别: - 高(允许恶意用户执行任意SQL查询) 5. 复现步骤: 1. 登录为任何收银员。 2. 填写表单并点击“添加项”。 3. 点击“保存并生成可打印发票”。 4. 使用burpsuite等代理拦截“save_invoice”请求。 5. 输入payload触发SQL注入。 6. 参数类型: - (POST) - 类型:布尔盲注入 - 标题:MySQL AND boolean-based blind - WHERE, HAVING, ORDER BY or GROUP BY clause (EXTRACTVALUE) - 载荷: - 类型:错误盲注入 - 标题:MySQL >= 5.6 OR error-based - WHERE or HAVING clause (GTID_SUBSET) 这些信息详细描述了漏洞的性质、受影响的系统和参数、复现步骤以及参数的类型和载荷。