关键信息 供应商 patient-record-management-system-in-php 漏洞参数 描述 在 的 文件中存在一个无限制的 SQL 注入漏洞。 可控参数: 函数直接将 参数拼接到 SQL 语句中执行,没有进行任何限制,攻击者可以利用此漏洞获取服务器数据库中的敏感信息。 代码分析 当参数在函数中获取后,会被拼接到 SQL 语句中并执行,导致 SQL 注入漏洞。 POC (概念验证) 1. 登录系统使用任意账户。 2. 访问 URL: ,可以在页面上获取 SQL 请求结果。 结果 成功枚举出数据库列表,包括但不限于: - security - bloodbank - challenges - cltphp_show - crud - dedecmsv57utf8_115 - dedecmsv57utf8sp2 - dwa - ecweb - ecm - ecm4 - empirecms - farmacia - fastadmin - force - healthcare - hostel - imperial_college - information_schema - mysql - ofcms - online_health_care - owlinn - performance_schema - project - rockxinhu - ry - seacms - sec_sql