### 简要描述:
厂商目前在安全方面已经下狠功夫了,虽然很多都参数化了以及数据类型的转换 但是难免会有遗漏,还望继续努力
### 详细说明:
注入点一 :
文件
User/UserZone/StructView.aspx
参数:ID
后台代码片段:
```
None
```
[<img src="https://images.seebug.org/upload/201411/031906302f38af0ad7751e483266e34cc873ca2d.png" alt="a1a1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/031906302f38af0ad7751e483266e34cc873ca2d.png)
### 漏洞证明:
注入一
[<img src="https://images.seebug.org/upload/201411/031904151eb03b70baafdb974d2b2cca022ca730.png" alt="aaaaaaaaa.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/031904151eb03b70baafdb974d2b2cca022ca730.png)
注入二
[<img src="https://images.seebug.org/upload/201411/031906302f38af0ad7751e483266e34cc873ca2d.png" alt="a1a1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/031906302f38af0ad7751e483266e34cc873ca2d.png)
暂无评论