代码审计-漏洞复现-CNVD-2025-21335
💡
原文中文,约1300字,阅读约需3分钟。
📝
内容提要
本文介绍了复现SQL注入漏洞的方法,分析了因参数处理不当导致的ids参数直接拼接到SQL语句中。最后提醒读者遵守网络安全法,谨慎使用技术信息。
🎯
关键要点
- 漏洞地址为https://www.cnvd.org.cn/flaw/show/CNVD-2025-21335。
- 复现过程需要找到1.24之前的版本,或对比最新版本的修复代码进行测试。
- 通过phpstorm打开文件,找到/app/admin/controller/Images.php,定位到有漏洞的地方。
- ids参数未经过处理,直接拼接到SQL语句中,导致SQL注入漏洞。
- SQL语句的目的是将fox_images表中指定ID的记录复制并插入到同一张表中。
- 在admin目录下找到复制图片的功能,进行抓包测试,确认存在SQL注入。
- 免责声明提醒读者遵守网络安全法,谨慎使用技术信息,作者不承担因使用信息导致的责任。
- 文中技术内容可能不适用于所有情况,需在实际应用前充分测试和评估。
- 技术发展迅速,文章内容可能存在滞后性,读者需自行判断信息的时效性。
❓
延伸问答
如何复现SQL注入漏洞?
复现SQL注入漏洞需要找到1.24之前的版本,或对比最新版本的修复代码进行测试,使用phpstorm打开相关文件,定位到有漏洞的地方。
ids参数为什么会导致SQL注入?
ids参数未经过处理,直接拼接到SQL语句中,导致SQL注入漏洞的产生。
漏洞的具体地址是什么?
漏洞地址为https://www.cnvd.org.cn/flaw/show/CNVD-2025-21335。
在复现过程中需要注意哪些法律问题?
读者应遵守《中华人民共和国网络安全法》,谨慎使用技术信息,作者不承担因使用信息导致的责任。
如何确认存在SQL注入漏洞?
可以通过抓包测试,找到ids参数并进行测试,确认是否存在SQL注入漏洞。
文章中提到的技术内容是否适用于所有情况?
文中技术内容可能不适用于所有情况,需在实际应用前充分测试和评估。
➡️