从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:100projects Bookstore Management System PHP MySQL Project V1.0 SQL Injection - 描述:在对“Bookstore Management System PHP MySQL Project”进行安全审查时,Lime发现了一个关键的SQL注入漏洞,位于“search.php”文件中。这个漏洞源于对“id”参数的不足用户输入验证,允许攻击者注入恶意SQL查询。因此,攻击者可以未经授权访问数据库、修改或删除数据,并访问敏感信息。立即需要采取补救措施以确保系统安全和保护数据完整性。 2. 漏洞原因: - 漏洞存在于“search.php”文件中,原因是攻击者可以注入恶意代码到“id”参数,并直接在SQL查询中使用,无需进行适当的清理或验证。这使得攻击者可以伪造输入值,从而操纵SQL查询并执行未经授权的操作。 3. 漏洞影响: - 攻击者可以利用这个SQL注入漏洞实现未经授权的数据库访问、敏感数据泄露、数据篡改、全面系统控制,甚至服务中断,对系统安全和业务连续性构成严重威胁。 4. 漏洞来源: - 漏洞报告链接:https://github.com/hbuzs/CVE/issues/3 5. 提交信息: - 提交者:Lime (UID 77066) - 提交时间:2024年11月4日15:38 - 审核时间:2024年11月5日08:58 - 状态:已接受 - VulDB Entry:283990 - 积分:20 这些信息详细描述了漏洞的性质、影响和提交过程,有助于理解漏洞的严重性和需要采取的补救措施。