关键信息 1. 漏洞概述 系统名称: PHPGurukul Hospital Management System (HMS) 厂商网址: https://phpgurukul.com/ 受影响版本: V4.0 (最新版本) 和一些旧版本 漏洞类型: SQL 注入 (SQLi) 漏洞文件: /hospital/hms/admin/manage-users.php 严重性: 高/关键(管理员权限滥用、数据删除、信息泄露) 报告者: yan1451 日期: 2026-02-02 2. 漏洞描述 在 PHPGurukul Hospital Management System (HMS) V4.0 的后台用户管理模块 (/hospital/hms/admin/manage-users.php) 中发现了一个严重的 SQL 注入漏洞。系统在处理管理员删除用户请求时未能验证输入。 3. 技术分析 漏洞位于 hospital/hms/admin/manage-users.php 文件中。代码在行 12 左右直接从 URL 中获取 id 参数,并在无任何验证、过滤或预处理的情况下将其拼接到 SQL DELETE 语句中。 4. 证明概念 (复现步骤) 1. 环境: Windows 10 + phpStudy (Apache/MySQL) 2. 访问: 登录管理员控制台并导航到 "用户 -> 管理用户"。 3. 攻击: 构造一个包含时间盲注入负载的恶意 URL。 4. 执行: 在浏览器地址栏中输入 URL 并按下 Enter。 5. 结果: 服务器响应时间大约为 5.04 秒。 5. 深入验证与自动化测试 SQLMap 数据库枚举: 提取数据库核心字段。 Burp Suite 注入逻辑验证: 验证时间盲注入逻辑执行。 6. 公开受影响实例 (互联网案例研究) 指纹搜索确认该软件广泛部署。 7. 修复建议 1. 使用预处理语句。 2. 整数类型转换: 在使用参数之前使用 intval() 进行类型转换。