Simple Chat System - sendMessage.php 参数 'msg' SQL 注入漏洞 漏洞概述 Simple Chat System 1.0 存在 SQL 注入漏洞。由于后端代码未对用户提交的 参数进行任何过滤或转义,直接将其拼接到 SQL 查询语句中执行,导致攻击者可以通过构造恶意输入获取数据库信息。 影响范围 软件名称:Simple Chat System 版本:1.0 受影响文件: 受影响参数: 修复方案 在将用户输入拼接到 SQL 语句之前,必须对数据进行严格的过滤、转义或使用预处理语句(Prepared Statements)来防止 SQL 注入。 POC 代码 HTTP 请求载荷: 受影响代码片段 ( ):