从提供的网页截图中,我们可以获取到以下关于漏洞的关键信息,并以简洁的Markdown格式返回: 漏洞概述: - 漏洞标题: Stock Management System v1.0 - Unauthenticated SQL Injection - 漏洞分类: WEBAPPS - 受到影响的应用: Stock Management System v1.0 - 受影响平台: PHP 漏洞细节: - 公开的漏洞ID: EDB-ID: 51990, CVE: N/A - 发布日期: 2024-04-13 - 漏洞被验证: EDB Verified: ✗ (表明该漏洞尚未被官方验证) - 描述: 该漏洞允许攻击者在没有认证的情况下利用SQL注入来转储数据库。 - 漏洞利用类型: Error-Based Injection attack(基于错误信息的SQL注入攻击) 漏洞披露者与相关链接: - 发现者: Josué Mier (aka blu3ming), a member of the Security Researcher & Penetration Tester @wizlynx group - 原始代码下载链接: https://www.sourcecodester.com/sites/default/files/download/oretnom23/sms.zip - 相关CVE: CVE-2023-51951 - 相关软件: oretnom23 Stock Management System v1.0 - 测试平台: Linux and Windows, XAMPP 代码片段: 截图中还包含了一部分用于演示漏洞利用的Python代码示例,如 和SQL注入payload结构,用于向应用程序发送恶意请求,演示如何通过错误信息泄露数据。这表明该漏洞涉及对数据库查询字符串的不当处理。