Kados R10 GreenBee - Multiple SQL Injection 漏洞总结 漏洞概述 漏洞名称: Kados R10 GreenBee - Multiple SQL Injection (Kados R10 GreenBee - 多个SQL注入漏洞) EDB-ID: 46505 作者: MEHMET EMİROGLU 发布日期: 2019-03-07 平台: PHP 软件描述: KADOS (Kanban Dashboard for Online Scrum) 是一个用于管理Scrum项目的基于Web的工具。 影响范围 该漏洞存在于 Kados R10 GreenBee 版本中。受影响的参数和文件包括: parameters.php: , profiles.php: , users.php: , app_columns.php: , app_external_connections.php: app_template_tags.php: app_template_tags_groups.php: app_templates.php: my_profile.php: template_checklist.php: news.php: , , , , 修复方案 1. 输入验证: 对所有用户输入的参数(如 , 等)进行严格的类型检查和白名单验证。 2. 参数化查询: 在数据库操作中,使用预处理语句(Prepared Statements)或参数化查询,避免直接拼接SQL字符串。 3. 最小权限原则: 确保数据库账户仅拥有执行必要操作的最小权限。 4. 过滤特殊字符: 对输入中的特殊字符(如 , , , , 等)进行转义或过滤。 POC 代码/利用代码 以下是截图中提供的部分SQL注入Payload示例: 1. menu_level 参数注入 (多个文件) 2. mg_profile_id 参数注入 3. id_to_modify 参数注入 4. userreset 参数注入 (Blind SQLi) 5. language_tag 参数注入 (Blind SQLi) 6. id_to_delete 参数注入 (Blind SQLi) 7. sort_direction 参数注入 (Blind SQLi) 8. id_project 参数注入 (Blind SQLi) 9. filter_user_mail 参数注入 (Blind SQLi - POST) (Payload: ) 10. id_to_modify 参数注入 (Frame Injection)**