从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞类型:Blind SQL Injection(盲注)。 2. 受影响的端点: 。 3. 受影响的参数: 。 4. 漏洞描述:输入字段中的 功能未正确进行SQL注入防护,允许攻击者注入恶意SQL查询。 5. PoC示例: - URL: - POST请求示例: - PoC步骤: 1. 将上述POST请求保存为 。 2. 使用工具如SQLMAP来利用PoC,应用以下命令(可以自定义): - PoC结果:该命令将导出整个数据库的Web应用程序。 这些信息表明,该漏洞允许攻击者通过恶意SQL查询获取敏感数据库信息,需要进行修复以防止潜在的安全风险。