このウェブページスクリーンショットから、以下の脆弱性情報が得られます: 1. 脆弱性情報: - 脆弱性名称:seacms12.9 /js/player/dmplayer/dmku/index.php におけるSQLインジェクションによる不正アクセス - 脆弱性タイプ:SQLインジェクション - 脆弱性の説明: かつ の場合、 と のパラメータが制御可能であり、フィルタリングが適用されていません。 または の場合、 パラメータがフィルタリングされずに直接クエリ関数に渡され、データベース検索に使用されます。 2. 脆弱性の検証: - POC(概念実証コード): - リクエストを使用してSQLインジェクションペイロードを送信します: - リクエストヘッダーおよびリクエストボディ: - リクエストレスポンス: - 検証結果:レスポンスに6秒の遅延が発生しており、SQLインジェクション脆弱性の存在が証明されました。 3. 脆弱性の影響: - 影響を受けるバージョン:seacms12.9 - 影響を受けるファイル:/js/player/dmplayer/dmku/index.php これらの情報は、開発者やセキュリティ担当者が脆弱性の性質、影響範囲、および攻撃のための脆弱性利用方法を理解するのに役立ちます。