关键信息总结 漏洞类型 SQL Injection 发现者 Sahil Thomas 影响产品 名称: Grocery List Management Web App 版本: All versions up to the latest tested (2025-08-23) 组件: update.php (id parameter) 服务器: XAMPP 7.2.4 数据库: MySQL/MariaDB 10.x 浏览器: Chrome 158 漏洞描述 SQL 注入漏洞存在于 的 参数中。用户输入的值直接拼接到 SQL 语句中,未进行适当的清理或参数化查询,导致攻击者可以执行任意 SQL 命令。 复现步骤 1. 恶意 HTTP 请求: 向 端点发送构造的请求。 2. 观察结果: 应用程序返回 SQL 语法错误,确认存在 SQL 注入。 3. 利用 sqlmap: 自动化工具成功枚举了数据库名,并从目标数据库 和表 中提取了数据。 影响 认证绕过: 可能绕过登录验证。 信息泄露: 攻击者可枚举数据库模式、版本和敏感记录。 数据操纵: 未经授权修改或删除购物清单项。 数据库控制: 进一步利用后,攻击者可能完全控制后台数据库。 CVSS v3.1 基本分数 估计: 9.1 (严重) 推荐措施 使用预处理语句替换动态 SQL。 严格验证 参数为数值。 使用最小权限数据库账户。 输出编码防止数据泄露。 部署 Web 应用防火墙作为额外防护。