关键信息 受影响的产品 Job Diary 漏洞文件 /view-cad.php 影响版本 V1.0 漏洞类型 SQL 注入 根因 由于对 参数的用户输入验证不足,攻击者可以注入恶意代码并直接在 SQL 查询中使用,导致未经授权的操作。 影响 攻击者可以利用此漏洞进行未经授权的数据库访问、敏感数据泄露、数据篡改、系统控制和中断服务,严重威胁系统安全和业务连续性。 描述 在审查 "Job Diary" 项目时,在 文件中发现了一个关键的 SQL 注入漏洞。该漏洞允许攻击者通过 参数注入恶意 SQL 查询,从而获得对数据库的未授权访问、修改或删除数据,并访问敏感信息。 漏洞细节和 PoC 易受攻击参数: Payload: - Boolean-based blind: - Time-based blind: 建议修复措施 1. 使用预编译语句和参数绑定。 2. 输入验证和过滤。 3. 最小化数据库用户权限。 4. 定期进行安全审计。