漏洞概述 ChurchCRM 的 文件存在 SQL 注入漏洞。该漏洞源于原本用于处理 HTML 和转义 SQL 的 函数被不安全的 函数替换。 仅调用 ,未进行 SQL 转义。这导致用户提供的 和 字段被直接拼接到原始的 和 SQL 查询中,允许具有 角色(非管理员权限)的已认证用户执行基于时间的盲注攻击,进而提取数据库中的敏感信息(如密码哈希)。 影响范围 受影响版本: ChurchCRM/CRM <= 7.0.5 已修复版本: 7.1.0 修复方案 恢复 第 28-29 行中原始的 调用,或者迁移该页面以使用 prepared statements(预编译语句)。 PoC 代码 1. 漏洞代码片段 (lines 28-29 & 42-47) 2. 利用代码 (PoC) Step 2 (Time-based blind injection): 在 Name 字段输入: 注入后的查询: Step 3 (Data exfiltration via UPDATE): 在 Name 字段输入: