3kits模板系统imgGallery.php参数存在SQL注入漏洞分析

本文详细披露了3kits模板系统中imgGallery.php文件的id参数存在SQL注入安全漏洞。攻击者可通过构造恶意请求获取数据库版本信息,该漏洞风险等级为中等,并提供了验证漏洞的PoC演示链接。

漏洞概述

3kits模板系统imgGallery.php文件存在安全漏洞,其id参数未对用户输入进行充分过滤和验证,导致攻击者能够实施SQL注入攻击。此漏洞允许远程攻击者执行未经授权的数据库查询操作。

技术细节

  • 漏洞类型:SQL注入
  • 风险等级:中等 (Medium)
  • 利用方式:远程 (Remote)
  • 受影响文件imgGallery.php
  • 脆弱参数id
  • 发现日期:2025-11-03
  • 发现者:Hossein_0xB
  • 测试环境:Windows 10

概念验证

攻击者可以通过构造特定的id参数值,利用UNION SELECT语句来提取数据库信息。例如,以下请求可以用于获取数据库的版本信息: https://hyderabadrealtors.org/imgGallery.php?id=-3 union select 1,version(),3,4

关联信息

  • Google Dork"Designed & Developed by 3kits"
  • CVE编号:未分配 (N/A)
  • CWE编号:未分配 (N/A)
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计