关键信息 漏洞类型 Blind SQL Injection 影响的系统 FireShare API 的 sort 参数 The Endpoint The Breakthrough 通过注入 payload: 导致数据库错误,确认存在 SQL 注入漏洞。 Extracting admin 使用以下查询提取管理员用户名: Root Cause 可能的查询语句: 未对用户输入进行验证和转义,导致 SQL 注入。 Why It's Dangerous 攻击者可以: - 提取敏感数据、邮件和可能的密码哈希。 - 干扰业务和中断服务。 - 确认并提升高权限账户如 admin。 Fixes I'd Recommend 1. 使用参数化查询和 ORM。 2. 验证排序字段,仅接受预定义的有效值。 3. 使用预处理语句,确保数据使用 或 。 4. 添加额外防御: - 使用 WAF 和应用程序级控制,检查包含 或 的 SQL 注入特征的请求。 Timeline Day 0: 发现漏洞。 Day 1: 报告给供应商。 Day 20: 计划发布补丁。 References https://github.com/Sharingan/FireShare/issues/issue/123 https://github.com/Sharingan/FireShare/pull/234