漏洞总结 1. 漏洞概述 在 ChurchCRM 的 文件中存在 SQL 注入漏洞。该漏洞源于用户控制的 POST 参数数组键被直接提取并用于 SQL 查询,且未经过任何清理或验证。尽管请求的值经过了清理,但数组键在 SQL 插值之前从未被验证或转义。这使得任何经过身份验证的用户都可以从数据库中提取敏感数据。 2. 影响范围 受影响版本: ChurchCRM 7.0.5 及更早版本 (Patched versions: 7.1.0) CVSS 评分: 8.8 (High) 3. 修复方案 在 文件中,在使用 变量构建 SQL 查询之前,必须清理从数组键中提取的 变量。 修改前 (Vulnerable): (未清理) 修改后 (Secure): (转换为整数) 这确保了只有有效的整数值可用于 比较,从而防止通过数组键操纵 SQL 注入。 4. POC/利用代码 测试布尔条件 (Boolean Oracle): 提取数据库版本 (Character-by-Character):