关键信息 漏洞类型 SQL Injection 受影响文件 mysearch.php 参数 search_field (POST) search_text (POST) 厂商 isourcecode 产品 Online Public Access Catalog OPAC 软件链接 https://isourcecode.com/free-projects/php-project/online-public-access-catalog-opac-php-mysql/ 数据库 library.db 数据库软件链接 https://github.com/drew-byte/Online-Public-Access-Catalog-OPAC-SQLi-PoC/blob/main/library.db 漏洞总结 文件由于未对用户输入进行适当处理,导致多种形式的SQL注入漏洞。 攻击者可以通过操纵 和 POST参数来注入恶意SQL。 漏洞代码 证据 sqlmap 输出显示了SQL注入的成功执行。 概念验证 1. 布尔盲注 - Payload: 强制WHERE子句始终为真。 - 应用程序返回所有记录。 2. 时间盲注 - 响应延迟约5秒,确认注入的SQL函数被执行。 - 更改为 产生约8秒的延迟。 3. 联合盲注 - 注入的UNION查询将标记字符串插入结果集。 - 标记出现在应用程序响应中,确认完全的UNION注入。