漏洞概述 该漏洞是一个未授权的管理员权限提升漏洞,存在于在线医院管理系统(Online Hospital Management System)的 文件中。 当攻击者在系统注册新账户时,如果在用户名字段输入现有的系统管理员用户名,并填入任意密码,系统会直接覆盖原始管理员账户的密码,而不会进行任何身份验证、权限检查或存在性冲突判断。攻击者注册成功后,即可使用自定义的密码和原管理员用户名登录系统,从而非法获取完整的管理员权限,绕过所有安全访问控制。 影响范围 受影响文件: 受影响系统: Online Hospital Management System (PHP版) 后果: 攻击者可以完全接管管理员账户,执行所有敏感操作。 修复方案 逻辑修复: 在用户注册逻辑中增加对用户名唯一性的检查。如果输入的用户名已存在,应返回错误提示,而不是执行覆盖操作。 权限控制**: 确保普通用户注册流程无法修改或覆盖具有管理员权限的账户数据。 POC 代码/利用代码 截图中包含一段相关的 PHP 代码片段,展示了导致漏洞的逻辑: