关键漏洞信息 受影响的产品 产品名称: Nipah virus (NiV) - Testing Management System Project V1.0 厂商主页: https://phpgurukul.com/nipah-virus-niv-testing-management-system-using-php-and-mysql/ 受影响或已修复的版本 提交者: firstb100d 易受攻击的文件: /bwdates-report-ds.php 版本: V1.0 软件链接 https://phpgurukul.com/soft_process_download-1&download_id=18167 漏洞类型 类型: SQL 注入 根因 在 NiV 测试管理系统项目中, 文件中的 SQL 注入漏洞未得到适当处理。问题在于 参数没有正确过滤用户输入,导致在 SQL 查询中直接使用恶意数据。 影响 利用此 SQL 注入漏洞,攻击者可以绕过身份验证、执行任意 SQL 查询、操纵数据库内容和中断业务操作。 描述 在对 NiV 测试管理系统的安全评估过程中,在 文件中发现了一个严重的 SQL 注入漏洞。该漏洞允许攻击者通过 参数注入恶意 SQL 代码,从而访问数据库、修改数据或删除数据。 漏洞细节和 POC 漏洞位置: 参数 Payload: 建议修复措施 1. 使用预编译语句和参数绑定。 2. 进行输入验证和过滤。 3. 最小化用户权限。 ``` 这些信息提供了关于漏洞的具体细节、受影响的系统和建议的修复措施,有助于理解和解决该 SQL 注入问题。