### 简要描述: 某通用稿件系统2处sql注入漏洞打包 ### 详细说明: 南京杰诺瀚软件科技有限公司的期刊系统,存在SQL注入: 注入点1: /Tougao/DownFile.aspx?GaoHao=【inject here】&type=1 注入点2: 注册账号,登录,访问/Tougao/WriteMsg.aspx POST参数:txtReceiver 案例: http://www.apsjournal.com/Web/Login.aspx# http://www.lcjsyx.com/Web/Login.aspx# http://sypft.cnmanu.net/Web/Login.aspx# http://www.jsnyxb.com/Web/Login.aspx# http://dxjykxn.cnmanu.cn/Web/Login.aspx# ### 漏洞证明: [<img src="https://images.seebug.org/upload/201505/262108543ac253cd460f3ba9e1fa78306a6bbb06.jpg" alt="3.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201505/262108543ac253cd460f3ba9e1fa78306a6bbb06.jpg) [<img src="https://images.seebug.org/upload/201505/26205657124b8f253cd39eaa584e90753fd7a841.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201505/26205657124b8f253cd39eaa584e90753fd7a841.jpg) [<img src="https://images.seebug.org/upload/201505/26205709732e21b24907cd118b2359807508e9b1.jpg" alt="2.jpg"...
### 简要描述: 某通用稿件系统2处sql注入漏洞打包 ### 详细说明: 南京杰诺瀚软件科技有限公司的期刊系统,存在SQL注入: 注入点1: /Tougao/DownFile.aspx?GaoHao=【inject here】&type=1 注入点2: 注册账号,登录,访问/Tougao/WriteMsg.aspx POST参数:txtReceiver 案例: http://www.apsjournal.com/Web/Login.aspx# http://www.lcjsyx.com/Web/Login.aspx# http://sypft.cnmanu.net/Web/Login.aspx# http://www.jsnyxb.com/Web/Login.aspx# http://dxjykxn.cnmanu.cn/Web/Login.aspx# ### 漏洞证明: [<img src="https://images.seebug.org/upload/201505/262108543ac253cd460f3ba9e1fa78306a6bbb06.jpg" alt="3.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201505/262108543ac253cd460f3ba9e1fa78306a6bbb06.jpg) [<img src="https://images.seebug.org/upload/201505/26205657124b8f253cd39eaa584e90753fd7a841.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201505/26205657124b8f253cd39eaa584e90753fd7a841.jpg) [<img src="https://images.seebug.org/upload/201505/26205709732e21b24907cd118b2359807508e9b1.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201505/26205709732e21b24907cd118b2359807508e9b1.jpg)