从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞标题:PHPGurukul Complaint Management system V1.0 SQL Injection 2. 漏洞描述: - 在对“Complaint Management system”进行安全审查时,Aurora0x1发现了一个关键的SQL注入漏洞。 - 这个漏洞源于“/user/index.php”文件中对“emailid”参数的不足用户输入验证,允许攻击者注入恶意SQL查询。 - 攻击者可以未经授权访问数据库、修改或删除数据,并访问敏感信息。 - 立即需要采取补救措施以确保系统安全并保护数据完整性。 3. 漏洞原因: - 攻击者可以注入恶意代码到“emailid”参数中,并直接在SQL查询中使用,无需进行适当的清理或验证。 - 这使得攻击者可以伪造输入值,从而操纵SQL查询并执行未经授权的操作。 4. 漏洞影响: - 攻击者可以利用这个SQL注入漏洞实现未经授权的数据库访问、敏感数据泄露、系统全面控制,甚至服务中断,对系统安全和业务连续性构成严重威胁。 5. 漏洞来源: - 该漏洞的原始报告链接为:https://github.com/Aurora0x1/CVE/issues/1 6. 提交者: - 提交者为Aurora0x1,UID为78158。 7. 提交时间: - 提交时间为2024年11月26日1:09 PM(3天前)。 8. 审核时间: - 审核时间为2024年11月28日10:16 AM(2天后)。 9. 状态: - 漏洞状态为“已接受”。 10. VulDB Entry: - VulDB Entry编号为286347。 - VulDB Entry标题为“PHPGurukul Complaint Management system 1.0 /user/index.php emailid sql injection”。 这些信息详细描述了漏洞的性质、影响和提交过程,有助于理解漏洞的严重性和需要采取的补救措施。