ChurchCRM SQL注入漏洞总结 漏洞概述 在 ChurchCRM 的 文件中存在严重的 SQL 注入漏洞。该漏洞源于错误地使用了 函数,该函数仅设计用于去除 HTML 标签(XSS防护),而非防止 SQL 注入。 攻击者可以通过 和 POST 参数注入任意 SQL 命令。这使得拥有“管理属性”(Manage Properties)权限的已认证用户可以执行数据提取、修改和删除操作。注入的数据会持久化存储在数据库中,并在多个应用页面上显示(跨页面数据暴露)。 影响范围 受影响版本: ChurchCRM 7.0.5 及更早版本 已修复版本: 7.1.0 修复方案 1. 方案一(快速修复):使用 进行 SQL 转义 将易受攻击的 调用替换为 ,该函数调用 。 2. 方案二(推荐):使用参数化查询 (Prepared Statements) 使用参数化查询完全消除 SQL 注入风险。 概念验证 (POC) Test 1: 提取数据库版本 Test 2: 提取管理员凭据