### 简要描述:
某通用稿件系统2处sql注入漏洞打包
### 详细说明:
南京杰诺瀚软件科技有限公司的期刊系统,存在SQL注入:
注入点1:
/Tougao/DownFile.aspx?GaoHao=【inject here】&type=1
注入点2:
注册账号,登录,访问/Tougao/WriteMsg.aspx
POST参数:txtReceiver
案例:
http://www.apsjournal.com/Web/Login.aspx#
http://www.lcjsyx.com/Web/Login.aspx#
http://sypft.cnmanu.net/Web/Login.aspx#
http://www.jsnyxb.com/Web/Login.aspx#
http://dxjykxn.cnmanu.cn/Web/Login.aspx#
### 漏洞证明:
[<img src="https://images.seebug.org/upload/201505/262108543ac253cd460f3ba9e1fa78306a6bbb06.jpg" alt="3.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201505/262108543ac253cd460f3ba9e1fa78306a6bbb06.jpg)
[<img src="https://images.seebug.org/upload/201505/26205657124b8f253cd39eaa584e90753fd7a841.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201505/26205657124b8f253cd39eaa584e90753fd7a841.jpg)
[<img src="https://images.seebug.org/upload/201505/26205709732e21b24907cd118b2359807508e9b1.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201505/26205709732e21b24907cd118b2359807508e9b1.jpg)
暂无评论