漏洞总结:Authenticated SQL Injection in statistics.ajax.php users_active action (2.0 RC2) 漏洞概述 漏洞类型:认证后的 SQL 注入(Authenticated SQL Injection) 漏洞文件: 漏洞行号:300–305 漏洞原因:在 action(第300–301行)中,参数 和 未进行任何 sanitization(净化),直接拼接到 SQL 查询中。 对比修复:同一文件中第27–28行( action)已使用 进行净化,但 未采用相同措施。 CVE 关联:此为 CVE-2026-30881 的不完整修复(incomplete fix)。 影响范围 受影响版本:chamilo/chamilo-lms 2.0 RC2 修复版本:2.0 严重程度:Moderate(CVSS v3 基础分数 6.5/10) 攻击向量:Network 攻击复杂度:Low 权限要求:High(需认证管理员权限) 用户交互:None 影响: - 认证管理员可通过基于时间的盲注从数据库提取任意数据。 - 与 CVE-2026-30881 影响相同,但通过不同代码路径触发。 修复方案 建议修复:对第300–301行的参数应用 进行转义。 修复后代码示例: 备注:静态分析识别出同一文件中三个不同的参数净化模式;漏洞确认通过源码对比 CVE-2026-30881 修复补丁完成。 POC / 漏洞代码片段