### 简要描述:
大量学生综合系统使用安脉的。
### 详细说明:
厂商:
```
上海安脉计算机科技有限公司 http://www.anmai.net/
```
SQL注射点:
```
/oa/news/updateAffiche.aspx?id=1 其中id参数存在sql注射
```
互联网自动采集案例5枚:
```
http://zhgl.w25z.cn/ANMAI/oa/news/updateAffiche.aspx?id=1
http://www.jukui.com/ANMAI/oa/news/updateAffiche.aspx?id=1
http://gyxx.cmjy.sh.cn/anmai/oa/news/updateAffiche.aspx?id=1
http://61.133.199.126:8080/anmai/oa/news/updateAffiche.aspx?id=1
http://glpt.nhshs.edu.sh.cn/anmai/oa/news/updateAffiche.aspx?id=1
```
### 漏洞证明:
我就测试2个案例了:
1、
[<img src="https://images.seebug.org/upload/201503/19175052122c4faf38505eaba7da9ecdbbd06bfa.jpg" alt="10.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201503/19175052122c4faf38505eaba7da9ecdbbd06bfa.jpg)
[<img src="https://images.seebug.org/upload/201503/191751227aa32de9d5a4c777db4250c09c3614ef.jpg" alt="11.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201503/191751227aa32de9d5a4c777db4250c09c3614ef.jpg)
2、
[<img src="https://images.seebug.org/upload/201503/19175207ee48cd1b3a474bf025807a4173afbefc.jpg" alt="12.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201503/19175207ee48cd1b3a474bf025807a4173afbefc.jpg)
[<img src="https://images.seebug.org/upload/201503/191752451a14557e43e82acca56a9dd72a30b74a.jpg" alt="13.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201503/191752451a14557e43e82acca56a9dd72a30b74a.jpg)
暂无评论