关键漏洞信息 影响文件 漏洞类型 变量污染 + 二级SQL注入(标识符位置) 严重性 高(敏感数据泄露、逻辑绕过) 描述 用户控制的数组元素可以覆盖服务器端变量(例如,通过遗留的 请求处理)。代码后续使用 作为表标识符,没有白名单验证或引用,允许注入到 子句中,并通过注释截断/重写查询。 漏洞用法示例 概念验证 (POST) 替换 和需要时的 与现有板后缀以稳定重现。 结果: 变为 ,其中 注释掉剩余查询。 引发错误嵌入子查询结果(例如,泄露 ),证明在标识符位置可利用SQL注入。 影响 错误基础和盲注读取敏感数据(例如,来自 )。 通过注释进行 注入和查询截断,绕过预期过滤器。