### 简要描述:
一处严重的SQL注入漏洞
### 详细说明:
多用于高校的ANMAI综合管理系统存在一处SQL注入漏洞
上海安脉计算机科技有限公司
SQL注入点:
```
/Asset/House/HouseInfo_View.aspx?houseid=1 其中houseid参数存在注入
```
以下工具自动化采集案例5枚:
```
http://218.22.96.74:8899//Asset/House/HouseInfo_View.aspx?houseid=1
http://www.qs2fz.com:8080/Asset/House/HouseInfo_View.aspx?houseid=1
http://www.fhschool.edu.sh.cn:81/Asset/House/HouseInfo_View.aspx?houseid=1
http://www.shibei.edu.sh.cn/anmai/Asset/House/HouseInfo_View.aspx?houseid=1
http://ps.imau.edu.cn/anmai/Asset/House/HouseInfo_View.aspx?houseid=1
```
### 漏洞证明:
我就测试其中3个案例了,证明一下此为SQL注入:
```
1、手工测试可以发现很明显的报错形式的注入啊?
```
[<img src="https://images.seebug.org/upload/201503/22164711cb3647b99132e3696cc468f2f0b49438.jpg" alt="01.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201503/22164711cb3647b99132e3696cc468f2f0b49438.jpg)
```
2、从上面可以看出很明显的报错注入,但是sqlmap却只判断为延时注入,所以比较慢我就不继续跑下去!
```
[<img src="https://images.seebug.org/upload/201503/22164811af690467de3605793244a3b42ddf0b64.jpg" alt="02.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201503/22164811af690467de3605793244a3b42ddf0b64.jpg)
```
```
[<img src="https://images.seebug.org/upload/201503/22165520e99d3bd2f1f0fe3f14aa05fb2c94897f.jpg" alt="03.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201503/22165520e99d3bd2f1f0fe3f14aa05fb2c94897f.jpg)
```
3、
```
[<img src="https://images.seebug.org/upload/201503/221657150f145b44d665f6e82fe2710527e1b774.jpg" alt="04.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201503/221657150f145b44d665f6e82fe2710527e1b774.jpg)
```
```
暂无评论