漏洞概述 SQL Injection via Session Variable Override in DespachoControle.php 漏洞类型: SQL注入 漏洞位置: 和 漏洞描述: - 中的 方法读取当前用户的 CPF 从 ,然后立即调用 ,这会覆盖 与任何同名的 POST 参数。 - 覆盖后的值被传递给 ,该方法将值直接插入到原始 SQL 查询中,允许任何经过身份验证的用户以任意身份查询数据库。 影响范围 受影响版本: <= 3.6.9 修复版本: 3.6.10 严重程度: 8.8 / 10 CVSS v3 基础指标: - 攻击向量: 网络 - 攻击复杂度: 低 - 所需权限: 低 - 用户交互: 无 - 范围: 未改变 - 机密性: 高 - 完整性: 高 - 可用性: 高 修复方案 修复版本: 3.6.10 POC 代码 步骤 1 - 确认会话覆盖(语法错误) 步骤 2 - 从 表提取凭证 请求 1 - cpf + 哈希长度 + 前 15 个字符的哈希(位置 1-24) 请求 2 - 位置 25-49(重叠 1 以恢复截断的字符) 请求 3 - 位置 50-73 完整哈希: 影响 该漏洞暴露了整个 表,其中存储了所有居民的 CPF 号码、密码和个人数据。 攻击者可以利用此漏洞以特定用户的身份进行查询,即使不知道受害者的会话。 结合弱 SHA-256 哈希密码(参见相关建议 CVE-004),提取的哈希可以离线破解,没有限制。