关键信息 受影响的产品 产品名称: Directory Management System 厂商主页: https://phpgurukul.com/directory-management-system-using-php-and-mysql/ 受影响或已修复的版本 提交者: scales 易受攻击的文件: /admin/forget-password.php 版本: V2.0 软件链接: https://phpgurukul.com/sdm_process_download=1&download_id=9346 问题类型 漏洞类型: SQL注入 根因 在“Directory Management System”项目的/admin/forget-password.php文件中识别出SQL注入漏洞。根本原因在于攻击者可以通过“email”参数注入恶意代码,该输入在没有适当清理或验证过程的情况下直接嵌入SQL查询中。 影响 利用此SQL注入漏洞,攻击者可以未经授权访问数据库,导致敏感数据泄露、篡改数据、完全控制系统,甚至中断服务。 描述 在对“Directory Management System”的安全评估期间,在/admin/forget-password.php文件中检测到一个关键的SQL注入漏洞。这个漏洞归因于“email”参数的用户输入验证不足。 漏洞细节和POC 漏洞位置: “email”参数 Payload: email=admin%40qq.com+and+(SELECT+BENCHMARK((SELECT+SLEEP(5))),1))%23 漏洞请求包: 包含了HTTP POST请求的详细信息,展示了如何利用漏洞。 建议修复 1. 使用预处理语句和参数绑定。 2. 执行输入验证和过滤。 3. 最小化数据库用户权限。