关键信息 漏洞详情 漏洞类型: 时间延迟型和UNION型SQL注入 受影响URL: 易受攻击参数: nid (GET) 易受攻击文件: - 文件名: notice-details.php - 路径: /srms/notice-details.php 漏洞类型 SQL注入漏洞 CVE ID: CWE-89 不当中和用于SQL命令中的特殊元素 严重性级别: CRITICAL CVSS评分: 9.1 (基础评分) 根因 应用程序通过直接将未经验证的用户输入插入SQL语句来构造SQL查询,而没有使用预编译语句或转义机制。这允许攻击者注入任意SQL命令。 影响 对所有数据库内容的未经授权访问 敏感学生数据和管理员凭据的暴露 可能的特权升级(管理员接管) 通过自动化工具(如sqlmap)进行完整的数据库提取 攻击向量 基于时间延迟的UNION SQL注入 (SLEEP()) UNION型注入以提取DB结构和内容 攻击载荷示例 时间延迟注入: UNION型注入: 概念证明 已使用sqlmap确认 建议修复措施 使用参数化查询(PDO带有绑定参数) 验证和清理所有用户输入 尽可能避免动态SQL 示例安全代码: 安全建议 实施最小权限原则 存储哈希和加盐的密码 进行定期安全审计 添加Web应用防火墙(WAF) 考虑使用现代PHP框架(Laravel, Symfony) 缓解时间线