关键信息 影响的产品 产品名称: BP Monitoring Management System 供应商: phpgrukul 受影响文件: /bwdates-report-result.php 漏洞类型: SQL 注入 严重性: 高 发现版本: V1.0 发现者: LongLagon 描述 在 文件的 参数中存在一个 SQL 注入漏洞。该漏洞是由于对用户输入的不当处理和直接将其插入 SQL 查询中而引起的,没有进行绑定或转义。结果,攻击者可以将任意 SQL 代码注入查询逻辑中,导致数据库的完全泄露。 注意: 此漏洞不需要身份验证。 位置与根本原因 易受攻击的文件: /bwdates-report-result.php 易受攻击的参数: fromdate(通过 POST) 问题: 直接使用未经过滤的用户输入进行 SQL 查询 攻击类型: 基于时间的盲注 SQL 注入 影响 未经授权的数据库访问 敏感数据提取 数据篡改或删除 系统全面被攻陷 通过数据库操作拒绝服务 概念验证 (PoC) 提供了 HTTP 请求示例和 SQLMap 使用示例。 建议的修复措施 使用预编译语句 (PDO 或 MySQLi) 确保所有 SQL 查询都已参数化。 输入验证: - 对用户输入进行清理和验证,以符合预期格式。 限制数据库权限: - 不要在应用程序逻辑中使用高权限用户(例如 root)。 应用 Web 应用程序防火墙 (WAF): - 添加 WAF 来检测和阻止 SQL 模式。 安全审计: - 进行定期的代码和系统审查。