关键漏洞信息 受影响产品 COVID Tracking System 漏洞文件 版本 V1.0 漏洞类型 SQL 注入 根因分析 该 SQL 注入漏洞存在于 文件的 'id' 参数中,原因在于攻击者可直接将恶意代码从 'id' 参数注入 SQL 查询中,未经过适当清理或验证,使攻击者能够伪造输入值,操纵 SQL 查询,执行未经授权的操作。 影响 攻击者可能利用此 SQL 注入漏洞,未经授权访问数据库、敏感数据泄露、数据篡改、系统控制全面、甚至中断服务,对系统安全和业务连续性构成严重威胁。 描述 在 CTS 安全审查中发现 文件存在关键性的 SQL 注入漏洞,该漏洞由 'id' 参数的用户输入确认不足导致,使攻击者能够注入恶意 SQL 查询,因此攻击者可获得未经授权的数据库访问权限,修改或删除数据,访问敏感信息。 立即采取补救措施并无授权访问。 不需要登录或授权即可利用此漏洞 漏洞详细信息和PoC 漏洞所在参数 'id' 参数 Payload 建议修复 1. 使用预编译语句和参数绑定: - 使用预编译语句可以分离 SQL 代码和用户输入数据,从而防止 SQL 注入。使用预编译语句时,用户输入的值被视为纯数据,不会被解释为 SQL 代码。 2. 输入验证和过滤: - 严格验证和过滤用户输入的数据,以确保其符合预期的格式。 3. 最小化数据库用户权限: - 确保用于连接数据库的账号拥有最小必要的权限。避免使用高级权限账号(如 'root' 或 'admin') 来进行日常操作。 4. 定期进行安全审计: - 定期进行代码和系统安全审计,及时识别和修复潜在的安全漏洞。