从这个网页截图中可以获取到以下关于漏洞的关键信息: 1. 漏洞标题 Time-Based SQL Injection in lyime_spage via sort Parameter 2. 漏洞类型 SQL Injection (Time-Based Blind) 3. 产品信息 Vendor: lyime Product: lyime_spage Affected Version(s): v2.1.0 Platform(s): Web-based (PHP + MySQL) 4. 漏洞描述 存在一个基于时间的盲注SQL注入漏洞,位于 项目中的 参数处理过程中。 由于用户输入未经过适当清理或使用预编译语句直接拼接,攻击者可以通过 参数注入恶意SQL代码。 5. 复现步骤 1. 向相关端点提交请求触发上述SQL语句。 2. 将以下payload注入到 参数中: 3. 如果数据库用户名的第一个字符是 (ASCII 108),服务器将暂停5秒,确认漏洞存在。 6. 影响 未认证的攻击者可以: - 提取数据库级别信息(如当前用户、模式或数据) - 链接盲注查询以转储数据库内容 - 如果权限足够高,可能控制后端系统 7. 概念验证 (PoC) 提供了具体的HTTP POST请求示例和payload,用于监控服务器响应时间,5秒延迟表示注入成功。 8. 缓解/建议 使用预编译语句(如PDO或mysqli带绑定参数) 应用严格的输入验证和清理 在生产环境中禁用详细的SQL错误报告 9. 致谢 发现者:yanbei,联系邮箱:yanbei_mail@163.com