漏洞概述 在 ChurchCRM 7.0.5 的 端点发现了一个二级 SQL 注入漏洞。任何经过身份验证但无需特权的用户,都可以通过设置 PHP 会话参数注入任意 SQL 语句,从而提取和修改数据库信息。 漏洞产生的原因是 仅对 进行了清理,但该参数被用于后续文件(如 , 等)的 SQL 查询中,且未进行进一步清理。攻击者可以通过设置 作为前缀(例如 )来绕过 的比较检查。 影响范围 受影响版本: <= 7.0.5 修复版本: 7.1.0 包: ChurchCRM/CRM (php) 修复方案 升级到 ChurchCRM 7.1.0 或更高版本。 利用代码 (PoC) 1. 漏洞代码片段 (FundRaiserEditor.php) 2. 漏洞利用示例 (src/PaddleNumEditor.php) 3. SQLMap 利用命令