Я сканировал сайт, когда выскочила следующая уязвимость: CGI Generic SQL Injection.
nessus говорит, что злоумышленник может использовать эту уязвимость для обхода аутентификации, чтения конфиденциальных данных, изменения удаленной базы данных или даже получения контроля над удаленной операционной системой.
Итак, я продолжил чтение и обнаружил, что уязвимость находится в этом фрагменте кода:
Используя метод POST HTTP, сканер Nessus обнаружил, что:
Следующие ресурсы могут быть уязвимы для SQL-инъекций:
Параметр _codeTextBox CGI /LoginTeacherForm.aspx:
/LoginTeacherForm.aspx [loginButton=Login&_VIEWSTATE=dDwtMTU2NDIxMDkwN Ts7Pg%3d%3d&btnChangePassword=Wijzig%20Pincode&_pinCodeTextBox=&_codeTex tBox='+convert(int,convert(varchar,0x7b5d))+']
-------- выход --------
Exception Details: System.Data.SqlClient.SqlException: String or
binary data would be truncated.
The statement has been terminated.
Но мне интересно, как злоумышленник может использовать эту уязвимость, потому что, когда я вставляю этот фрагмент кода, он просто выдает ошибку.
Итак, мой вопрос заключается в том, как атака сможет фактически взломать сайт и обойти вход в систему и т. Д. (Конечно, только в образовательных целях)