关键漏洞信息 受影响产品 名称: Sourcecodester Online Student File Management System with Full Source Code (2020) V1.0 版本: V1.0 链接: Vendor Homepage 漏洞文件 文件: /admin/save_user.php 漏洞类型 类型: SQL Injection 根因 该SQL注入漏洞是由于在“Sourcecodester在线学生文件管理系统”项目中直接从参数 获取值并在SQL查询中使用,而没有进行适当的清理或验证。 影响 攻击者可以利用此SQL注入漏洞来访问未经授权的数据库访问、操纵数据、数据篡改、破坏系统控制,甚至服务中断,对系统安全性和数据完整性构成严重威胁。 描述 在分析“Sourcecodester在线学生文件管理系统”时,发现其存在SQL注入漏洞。该漏洞源于 参数的不当处理,允许攻击者通过注入恶意SQL代码来执行任意SQL查询和操作数据库记录。 漏洞详情和POC 测试环境: - POST /SMS/admin/save_user.php HTTP/1.1 - Host: localhost - User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:69.0) Gecko/20100101 Firefox/69.0 - Accept: text/html,application/xhtml+xml,application/xml;q=0.9,/;q=0.8 - Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 - Accept-Encoding: gzip, deflate - Content-Type: application/x-www-form-urlencoded - Content-Length: 109 - Origin: http://localhost - Connection: close - Referer: http://localhost/SMS/admin/user.php - Cookie: PHPSESSID=5g5t0s7d2kqjv8a2p42l2uivil - Upgrade-Insecure-Requests: 1 Payload: - POST参数 易受攻击,可以通过在其末尾附加单引号( )并提交请求来触发SQL错误。 - 示例Payload: 建议修复 1. 使用预处理语句和参数绑定。 2. 输入验证和过滤。 3. 最小化数据库用户权限。 4. 定期进行安全审计。