漏洞概述 漏洞名称: PHPGurukul News Portal Project V4.1 /admin/add-subcategory.php SQL injection 漏洞类型: SQL Injection (SQL注入) 根本原因: 在 文件中, 参数未经验证或清理,直接用于SQL查询,导致攻击者可注入恶意SQL代码。 影响: 攻击者可未经授权访问数据库,导致敏感数据泄露、数据篡改,甚至完全控制系统。 影响范围 受影响产品: News Portal Project 受影响文件: 受影响版本: V4.1 CVE编号: CVE-2020-5839 POC (Proof of Concept) Payload (基于时间的盲注): sqlmap 利用命令: 修复方案 1. 使用预处理语句和参数绑定 (Prepared statements and parameter binding): 这是防止SQL注入的有效手段,能将SQL代码与用户输入数据分离。 2. 严格验证和过滤输入数据 (Conduct input validation and filtering): 确保用户输入符合预期格式,阻止恶意输入。 3. 最小化数据库用户权限 (Minimize database user permissions): 确保数据库账户仅拥有完成工作所需的最小权限,避免使用高权限账户(如root或admin)进行日常操作。