漏洞概述

Blitar Tourism 1.0 存在一个身份验证绕过漏洞,攻击者可通过在用户名参数中注入 SQL 代码,绕过登录验证并获得未授权的管理员访问权限。该漏洞源于应用程序对用户输入缺乏有效过滤,导致 SQL 注入攻击成功执行。

漏洞详情

  • CVE 编号:CVE-2021-47848
  • 漏洞类型:CWE-89(SQL 注入)
  • CVSS 评分:CVSS v3.1 评分为 8.2(HIGH),CVSS v4.0 评分为 8.8(HIGH)
  • 影响版本:Blitar Tourism 1.0

影响范围

所有使用 Blitar Tourism 1.0 版本的系统均受此漏洞影响,尤其是部署在公网且未采取额外防护措施的实例。

风险分析

由于该漏洞允许未经身份验证的远程攻击者通过构造恶意用户名参数,直接绕过登录机制获取管理员权限,可能导致敏感数据泄露(如用户信息、订单记录等)、系统完整性受损(如篡改旅游产品信息)等严重后果。攻击复杂度低、无需用户交互,具有较高的可利用性。

修复建议

  • 目前尚未有官方补丁发布,建议开发者立即对用户输入进行严格过滤和参数化查询,防止 SQL 注入。
  • 临时缓解措施包括:在 Web 应用防火墙(WAF)中配置规则,拦截包含 SQL 关键字(如 ‘OR’, ‘AND’, ‘–‘, ‘UNION’ 等)的登录请求;限制后台管理接口的访问 IP 范围。

参考链接