从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:SQL injection vulnerability in SourceCodester Kortex Lite Advocate Office Management System 1.0. - 解释:SQL injection errors occur when data enters a program from an untrusted source and is used to dynamically construct a SQL query. 2. 目标代码来源: - URL:https://www.sourcecodester.com/php/17280/advocate-office-management-system-free-download.html 3. 抽象: - SQL Injection vulnerability in Kortex Lite Advocate Office Management System v.1.0 allows an attacker to execute arbitrary code via a crafted payload to the id parameter in the delete_act.php component. 4. 详细信息: - 在此情况下,数据在第8行传递给delete_act.php中的query()函数。 5. 代码示例: - 显示了在delete_act.php中使用$id参数执行SQL查询的代码片段。 6. 漏洞利用: - 使用sqlmap工具测试了delete_act.php中的$id参数,发现它是可注入的。 7. 漏洞利用示例: - 使用sqlmap工具生成的SQL注入攻击示例,展示了如何利用$id参数执行恶意SQL查询。 这些信息表明,该漏洞允许攻击者通过构造payload来执行任意代码,主要是通过在delete_act.php组件中利用$id参数进行SQL注入攻击。