关键信息 漏洞概述 漏洞名称: Insurance Management System V1.0 SQL Injection Vulnerability 受影响产品: Insurance Management System 版本: V1.0 提交者: viaiam 漏洞文件 易受攻击的文件: /insertPayment.php 漏洞类型 类型: SQL Injection 根因 在 文件中,由于对 参数的用户输入验证不足,导致SQL注入漏洞。 影响 攻击者可以利用此漏洞获取未经授权的数据库访问、敏感数据泄露、数据篡改、控制系统控制,甚至服务中断,严重影响系统安全和业务连续性。 描述 在 的安全审查过程中,在 文件中发现了一个关键的SQL注入漏洞。该漏洞源于对 参数的用户输入验证不足。登录后,攻击者可以通过此参数注入恶意SQL查询,从而绕过身份验证并执行任意操作。 漏洞位置 参数 POC (概念验证) 参数: recipt_no (POST) 类型: MySQL >= 5.0.2 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (SINGLE UNION) Payload: recipt_no=2" AND (SELECT 7RANDNUM)) FROM (SELECT SLEEP(5))i)&amount=100&date=&agent_id=1 类型: time-based blind Title: MySQL >= 5.0.12 AND time based blind (query SLEEP) Payload: recipt_no=2" AND (SELECT SLEEP(5))i)&amount=100&date=&agent_id=1 建议修复 1. 使用预编译语句和参数绑定。 2. 输入验证和过滤。 3. 最小化数据库用户权限。 4. 定期进行安全审计。