漏洞概述 漏洞名称: QueryMine sms up to 7ab5a9ea196209611134525ffc18de25c57d9593 GET Request Parameter admin/editcourse.php ID sql injection 漏洞类型: SQL注入 漏洞描述: 在 QueryMine 的 文件中, 参数存在 SQL 注入漏洞。攻击者可以通过构造恶意输入来执行任意 SQL 命令,影响数据的机密性、完整性和可用性。 影响范围 受影响版本: QueryMine sms up to 7ab5a9ea196209611134525ffc18de25c57d9593 CVSS 评分: 6.3 (Base Score), 5.7 (Temp Score) CWE 分类: CWE-89 (SQL Injection) CAPEC: CAPEC-66 (SQL Injection) ATT&CK: T1190 (Exploit Public-Facing Application) 修复方案 推荐措施: 目前无已知缓解措施,建议替换受影响的对象或使用替代产品。 具体步骤: - 对 中的 参数进行严格的输入验证和过滤。 - 使用参数化查询或预编译语句来防止 SQL 注入。 - 定期更新和修补系统,确保使用最新版本。 POC 代码 其他信息 CVE 编号: CVE-2026-6488 GCVE 编号: GCVE-100-358032 提交者: yamxiao 提交时间: 04/17/2026 09:19 AM 来源: github.com