对我们的一个 ASP.net 应用程序进行了安全审查,并在测试结果中返回被认为是高风险项目的 SQL 注入暴露。
执行的测试通过了一条 SQL 语句作为 __EVENTTARGET 和 __EVENTARGUMENT 的值。我想知道,因为这两个值是 ASP.net 自动生成的隐藏字段,用于框架的自动回发功能并保存特定于启动回发的控件的信息,如果您从不手动操作,是否真的有可能进行 SQL 注入在后面的代码中调用和/或从这些参数中提取值?
对我们的一个 ASP.net 应用程序进行了安全审查,并在测试结果中返回被认为是高风险项目的 SQL 注入暴露。
执行的测试通过了一条 SQL 语句作为 __EVENTTARGET 和 __EVENTARGUMENT 的值。我想知道,因为这两个值是 ASP.net 自动生成的隐藏字段,用于框架的自动回发功能并保存特定于启动回发的控件的信息,如果您从不手动操作,是否真的有可能进行 SQL 注入在后面的代码中调用和/或从这些参数中提取值?