从这个网页截图中,可以获取到以下关于漏洞的关键信息: 漏洞类型:SQL注入 受影响的文件: 供应商链接:https://code-projects.org/patient-record-management-system-in-php-with-source-code/#google_vignette 漏洞参数: 描述:在 的 文件中存在一个无限制的SQL注入攻击。攻击者可以通过控制 参数来执行恶意SQL语句,从而获取服务器数据库中的敏感信息。 代码分析:当 参数在函数中被获取时,它会被拼接到SQL语句中并执行,导致SQL注入漏洞。 POC(概念验证): - 运行 进行测试。 - HTTP请求示例: 结果:通过SQL注入,可以获取到多个数据库名称,包括 、 、 等。 这些信息表明该系统存在严重的SQL注入漏洞,需要及时修复以防止数据泄露和安全风险。