从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞标题:PHPGurukul Complaint Management system V1.0 SQL Injection 2. 漏洞描述: - 在对“Complaint Management system”的安全审查中,Aurora0x1发现了一个关键的SQL注入漏洞。 - 这个漏洞源于“/admin/index.php”文件中对“username”参数的不足用户输入验证,允许攻击者注入恶意SQL查询。 - 攻击者可以利用这个漏洞未经授权访问数据库、修改或删除数据,并访问敏感信息。 3. 漏洞原因: - 攻击者可以注入恶意代码到“username”参数中,并直接在SQL查询中使用,无需适当的清理或验证。 - 这使得攻击者可以伪造输入值,从而操纵SQL查询并执行未经授权的操作。 4. 漏洞影响: - 攻击者可以利用这个SQL注入漏洞实现未经授权的数据库访问、敏感数据泄露、系统全面控制,甚至服务中断,对系统安全和业务连续性构成严重威胁。 5. 漏洞来源: - VulDB社区用户Aurora0x1在GitHub上报告了这个问题。 - 漏洞编号为CVE-2024-78158。 6. 提交时间: - 提交时间:2024年11月26日1:21 PM(3天前) 7. 审核时间: - 审核时间:2024年11月28日10:16 AM(2天后) 8. 状态: - 状态:已接受 9. VulDB Entry: - VulDB Entry编号:286349 - 描述:PHPGurukul Complaint Management system 1.0 /admin/index.php username sql injection 这些信息详细描述了漏洞的性质、影响和发现过程,有助于理解漏洞的严重性和需要采取的措施。