漏洞关键信息 漏洞概述 类型: 认证后的SQL注入漏洞 影响版本: <= 2.7.5 修复版本: 2.7.6 严重性: 高 (CVSS V3.1 分数: 8.8/10) 漏洞描述 漏洞位置: 函数在 控制器中。 问题: 从POST请求中获取的 参数未进行有效的SQL注入防护,被直接拼接到SQL查询字符串中。 影响: 任何认证用户(包括默认的'operator'角色)可以执行任意SQL命令,导致数据库的完全泄露、修改或删除。 漏洞详情 受影响文件: - - 代码问题: - 使用 和 进行的简单字符替换未能防止SQL注入。 - 变量被直接拼接到SQL查询中。 证明概念(PoC) 前提: 1. Cloudlog正在运行。 2. 具有认证用户会话(默认的'operator'角色已足够)。 执行: - 使用 工具结合时间盲注负载,验证漏洞的存在。 - 示例命令: 结果: - 成功识别并利用了基于时间的盲注SQL注入漏洞。 弱点 CWE-89: 不适当的中和特殊元素(SQL ' unions'等)用于SQL命令('SQL注入')。