このウェブページのスクリーンショットから、脆弱性に関する以下の主要な情報を取得できます。 1. 脆弱性の説明: - 脆弱性の種類:SQLインジェクション脆弱性。 - 影響を受けるバージョン:RapidCMS Dev.1.3.1。 - 影響を受けるファイル:/resource/runlogon.php。 - 脆弱性の影響:未認証のSQLインジェクション。 2. システムの状況: - バージョン:RapidCMS Dev.1.3.1。 - プロジェクトアドレス:https://github.com/OpenRapid/rapidcms。 3. POC(概念実証): - 影響を受けるパラメータ:username。 - POCの例: 4. 分析: - 脆弱性の原因:ユーザー名パラメータがPOSTメソッドによって直接渡され、変数名に割り当てられた後、SQL文と連結されているためです。時間ベースのブリーディング攻撃を用いる場合、遅延が倍増することがあります。 - 実行方法: 関数を使用して実行されます。 5. 再現手順: - 手順: 1. ユーザー登録の場所を特定する。 2. ユーザー名とパスワードを2回入力して「登録」をクリックします。その前にBurp Suiteのパケットキャプチャ機能を有効にしてください。 3. ユーザー名パラメータを に修正し、パケットを再構成します。 これらの情報は、脆弱性の性質、影響範囲、攻撃方法および修正方法を詳細に記述しており、セキュリティテストや脆弱性修正において非常に有用です。