### 简要描述: ### 详细说明: 前人有经验: [WooYun: 某学校综合管理平台OAsql注入漏洞(影响大量学校)](http://www.wooyun.org/bugs/wooyun-2014-076599) 厂商:上海安脉计算机科技有限公司 sql注入点: ``` edis/stu_xj/Admin_StudentChange_Info.asp?Action=ChangeInfo&GetUrl=11&Classno=1001 Classno参数存在sql注入 ``` ``` Microsoft OLE DB Provider for SQL Server 错误 '80040e14' 字符串 '1001'' 之前有未闭合的引号。 /edis/inc/function.asp,行 47 ``` 枚举网络上采集的5个案例: ### 漏洞证明: 我就测试2个了~ 第一个案例测试: [<img src="https://images.seebug.org/upload/201503/13112945aff769fda749d7821aa3fe32bc9f569b.png" alt="01.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201503/13112945aff769fda749d7821aa3fe32bc9f569b.png) [<img src="https://images.seebug.org/upload/201503/13112950e20f6c30a99b2134b26d5de411d7ba42.png" alt="02.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201503/13112950e20f6c30a99b2134b26d5de411d7ba42.png) 第二个案例测试,这个延时就不继续下去了: [<img...
### 简要描述: ### 详细说明: 前人有经验: [WooYun: 某学校综合管理平台OAsql注入漏洞(影响大量学校)](http://www.wooyun.org/bugs/wooyun-2014-076599) 厂商:上海安脉计算机科技有限公司 sql注入点: ``` edis/stu_xj/Admin_StudentChange_Info.asp?Action=ChangeInfo&GetUrl=11&Classno=1001 Classno参数存在sql注入 ``` ``` Microsoft OLE DB Provider for SQL Server 错误 '80040e14' 字符串 '1001'' 之前有未闭合的引号。 /edis/inc/function.asp,行 47 ``` 枚举网络上采集的5个案例: ### 漏洞证明: 我就测试2个了~ 第一个案例测试: [<img src="https://images.seebug.org/upload/201503/13112945aff769fda749d7821aa3fe32bc9f569b.png" alt="01.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201503/13112945aff769fda749d7821aa3fe32bc9f569b.png) [<img src="https://images.seebug.org/upload/201503/13112950e20f6c30a99b2134b26d5de411d7ba42.png" alt="02.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201503/13112950e20f6c30a99b2134b26d5de411d7ba42.png) 第二个案例测试,这个延时就不继续下去了: [<img src="https://images.seebug.org/upload/201503/13113512e0e6740e10bd7e77ae235f00f875b1cb.png" alt="03.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201503/13113512e0e6740e10bd7e77ae235f00f875b1cb.png)