关键信息 漏洞类型 SQL注入 (SQLI) 影响组件 user_search_ajax.php 影响参数 user-search-username user-search-name 产品 SiempreCMS v1.3.6 漏洞原因 只转义 HTML 字符,不能防止 SQL 注入。 和 可能直接拼接到 SQL 查询中。 没有使用预处理语句或参数化查询。 概念验证 需要先登录以获取 ,然后执行以下 curl 命令进行 SQL 注入: 浏览器与终端行为差异 在 Web 界面直接输入 不会触发 SQL 注入,因为前端 JavaScript ( ) 对输入进行了清理或编码。 直接通过 curl 发送 POST 请求可以绕过前端过滤,因此漏洞在浏览器外可被利用。 证据 提供了截图和代码片段,展示了如何利用该漏洞。