从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 受影响的版本: - Pharmacy Management System: 1.0 2. 漏洞信息: - 漏洞类型: SQL注入 - 严重性: CRITICAL - 状态: Unpatched 3. 易受攻击的端点: - - 参数: 4. 漏洞描述: - 在 版本1.0中,特别是在 中发现了一个SQL注入漏洞。当用户输入,如 参数,未正确进行验证时,攻击者可以利用这些输入执行任意SQL命令。 - 如果被利用,该漏洞可能会导致未经授权的敏感数据访问,包括供应商详细信息,并可能破坏操作。由于缺乏补丁,该问题代表了严重的风险,需要立即进行补救以防止数据库泄露和信息泄露。 5. PoC(Proof of Concept): - 提供了一个GET请求示例,展示了如何通过操纵 参数来利用SQL注入漏洞。 6. Burp Suite请求: - 提供了Burp Suite的请求和响应截图,展示了如何利用漏洞。 7. SQLMap Exploit: - 提供了SQLMap的利用截图,展示了如何利用漏洞。 8. 外部链接: - Vulnerability Source - BurpSuite Request Image - SQLMap Exploit Image 这些信息详细描述了在 中发现的SQL注入漏洞,包括漏洞的类型、严重性、受影响的端点、漏洞的利用方式以及相关的工具和示例。