某在线培训系统Base64编码后通用SQL盲注漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: RT ### 详细说明: 接上一个洞: [WooYun: 某在线培训系统通用SQL注入漏洞](http://www.wooyun.org/bugs/wooyun-2015-0120630) 厂商:上海天柏信息科技有限公司 http://www.timber2005.com/Product_sy.html (客户案例及试用) 天柏在线培训系统(网校版) 漏洞地址: http://px2.timber2005.com/WebPage/kc_content.aspx?tid=NDAyMA==&cid=Mjk= 参数cid存在注入 tid和cid都采用了base64的编码,因此提交的时候需要对参数进行编码 提交: ``` 29 and 1=1 ``` 编码后: ``` MjkgYW5kIDE9MQ== ``` [<img src="https://images.seebug.org/upload/201506/1616131054e30f738fdf6d094532fb435e654580.png" alt="150615_31.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201506/1616131054e30f738fdf6d094532fb435e654580.png) 页面正常 再提交:29 and 1=2 编码:MjkgYW5kIDE9Mg== 页面异常,如图 [<img src="https://images.seebug.org/upload/201506/161614027339c40fb8a773206c138140eded01c3.png" alt="150615_32.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201506/161614027339c40fb8a773206c138140eded01c3.png) 判断为数字型注入。 提交:29 order by 8-- 提示异常: ```...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息