当出现以下漏洞时,我正在扫描一个站点:CGI Generic SQL Injection
nessus 表示,攻击者可能利用此漏洞绕过身份验证、读取机密数据、修改远程数据库,甚至控制远程操作系统。
所以我继续阅读并发现漏洞位于这段代码中:
使用 POST HTTP 方法,Nessus 发现:
以下资源可能容易受到 SQL 注入的影响:
/LoginTeacherForm.aspx CGI 的“_codeTextBox”参数:
/LoginTeacherForm.aspx [ loginButton=Login& _VIEWSTATE=dDwtMTU2NDIxMDkwN Ts7Pg%3d%3d&btnChangePassword=Wijzig%20Pincode&_pinCodeTextBox=&_codeTex tBox='+convert(int,convert(varchar,0x7b5d))+']
- - - - 输出 - - - -
Exception Details: System.Data.SqlClient.SqlException: String or
binary data would be truncated.
The statement has been terminated.
但我想知道攻击者如何利用这个漏洞,因为当我粘贴那段代码时,它只会给我错误。
所以我的问题是攻击如何能够真正侵入网站并绕过登录等。(当然只是教育目的)