【发布时间】:2013-08-23 21:46:07
【问题描述】:
我正在扫描一个站点时弹出以下漏洞:CGI Generic SQL Injection
nessus 表示,攻击者可能会利用此漏洞绕过身份验证、读取机密数据、修改远程数据库,甚至控制远程操作系统。
于是我继续阅读,发现漏洞就在这段代码中:
使用 POST HTTP 方法,Nessus 发现:
以下资源可能易受 SQL 注入攻击:
-
/LoginTeacherForm.aspx CGI 的“_codeTextBox”参数:
/LoginTeacherForm.aspx [loginButton=Login&_VIEWSTATE=dDwtMTU2NDIxMDkwN Ts7Pg%3d%3d&btnChangePassword=Wijzig%20Pincode&_pinCodeTextBox=&_codeTex tBox='+convert(int,convert(varchar,0x7b5d))+']
-------- 输出--------
Exception Details: System.Data.SqlClient.SqlException: String or
binary data would be truncated.
The statement has been terminated.
但我想知道攻击者如何利用此漏洞,因为当我粘贴那段代码时,它只会给我错误。
所以我的问题是,攻击如何能够真正侵入网站并绕过登录等。(当然仅用于教育目的)
【问题讨论】:
-
这不是发布此类问题的正确网站,它仅用于编程问题:请参阅此处security.stackexchange.com
标签: sql security code-injection nessus