代码审计-漏洞复现-CNVD-2025-21335

💡 原文中文,约1300字,阅读约需3分钟。
📝

内容提要

本文介绍了复现SQL注入漏洞的方法,分析了因参数处理不当导致的ids参数直接拼接到SQL语句中。最后提醒读者遵守网络安全法,谨慎使用技术信息。

🎯

关键要点

  • 漏洞地址为https://www.cnvd.org.cn/flaw/show/CNVD-2025-21335。
  • 复现过程需要找到1.24之前的版本,或对比最新版本的修复代码进行测试。
  • 通过phpstorm打开文件,找到/app/admin/controller/Images.php,定位到有漏洞的地方。
  • ids参数未经过处理,直接拼接到SQL语句中,导致SQL注入漏洞。
  • SQL语句的目的是将fox_images表中指定ID的记录复制并插入到同一张表中。
  • 在admin目录下找到复制图片的功能,进行抓包测试,确认存在SQL注入。
  • 免责声明提醒读者遵守网络安全法,谨慎使用技术信息,作者不承担因使用信息导致的责任。
  • 文中技术内容可能不适用于所有情况,需在实际应用前充分测试和评估。
  • 技术发展迅速,文章内容可能存在滞后性,读者需自行判断信息的时效性。

延伸问答

如何复现SQL注入漏洞?

复现SQL注入漏洞需要找到1.24之前的版本,或对比最新版本的修复代码进行测试,使用phpstorm打开相关文件,定位到有漏洞的地方。

ids参数为什么会导致SQL注入?

ids参数未经过处理,直接拼接到SQL语句中,导致SQL注入漏洞的产生。

漏洞的具体地址是什么?

漏洞地址为https://www.cnvd.org.cn/flaw/show/CNVD-2025-21335。

在复现过程中需要注意哪些法律问题?

读者应遵守《中华人民共和国网络安全法》,谨慎使用技术信息,作者不承担因使用信息导致的责任。

如何确认存在SQL注入漏洞?

可以通过抓包测试,找到ids参数并进行测试,确认是否存在SQL注入漏洞。

文章中提到的技术内容是否适用于所有情况?

文中技术内容可能不适用于所有情况,需在实际应用前充分测试和评估。

➡️

继续阅读