关键漏洞信息 漏洞概览 产品名称: Supplier Management System (V1.0) 受影响文件: /Supply_Management_System/manufacturer/edit_unit.php 受影响版本: V1.0 漏洞类型: SQL Injection 软件链接: Source Code Download 根本原因 SQL 注入漏洞出现在 文件中,由于 参数没有进行适当的清理或验证,使得攻击者可以直接在 SQL 查询中注入恶意代码。 影响 攻击者可以利用此漏洞进行未授权的数据库访问,导致敏感数据泄露、数据篡改、系统控制权全面接管,甚至服务中断,对系统安全和业务连续性构成严重威胁。 漏洞细节与 PoC 易受攻击的参数: payload 示例: - boolean-based blind: - error-based: - time-based blind: - UNION query: 建议修复方案 1. 使用预编译语句和参数绑定:分离 SQL 代码与用户输入数据,防止 SQL 注入。 2. 输入验证与过滤:确保用户输入的数据符合预期格式。 3. 最小化数据库用户权限:确保连接数据库的账户权限最小化,避免使用高权限账户。 4. 定期进行安全审计:及时识别并修复潜在的安全漏洞。