# Build Smart ERP 21.0817 SQL注入漏洞
N/A
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Build Smart ERP 21.0817 - 'eidValue' SQL Injection (Unauthenticated) - ASP webapps Exploit -- 🔗来源链接
标签:exploit
神龙速读:
### 关键信息
- **漏洞标题**: Build Smart ERP 21.0817 - 'eidValue' SQL Injection (Unauthenticated)
- **EDB-ID**: 50445
- **CVE**: N/A
- **作者**: Nehru Sethuraman
- **类型**: WEBAPPS
- **平台**: ASP
- **日期**: 2021-10-25
- **漏洞应用**: Build Smart ERP 21.0817
- **详细信息**:
- **漏洞描述**: SQL Injection in 'eidValue' parameter (Unauthenticated)
- **测试环境**: Windows 2012 R2 or 8.1, Microsoft SQL Server 2014
- **目标URL**: `https://example.com/acc/validateLogin.asp?SkipDBSetup=NO&redirectUrl=`
- **HTTP方法**: POST
- **相关链接**:
- **厂商主页**: https://ribccs.com/solutions/solution-buildsmart
- **标签**: 无
- **状态**:
- **Edb Verified**: No
标题: RIB BuildSmart ▷ Construction Cost Management Software -- 🔗来源链接
标签:product
神龙速读:
从这个网页截图中获取到的关于漏洞的关键信息包括:
- **隐私设置弹窗**:页面顶部有一个隐私设置弹窗,提示网站使用第三方跟踪技术,并提供了“拒接所有”和“接受全部”的选项。这是网站对用户隐私保护的一个体现,但也可能成为隐私漏洞的关注点。
- **第三方跟踪技术**:隐私弹窗中提到使用第三方跟踪技术,这可能会涉及到数据安全和隐私保护的风险,需要确保第三方服务的安全性和合规性。
- **用户同意和撤销同意**:弹窗中提到用户可以随时撤销同意或更改同意,这表明网站在隐私保护上有一定的灵活性,但也需要确保撤销和更改同意的过程是安全和便捷的。
这些信息主要集中在隐私管理和数据安全方面,没有直接显示其他技术或代码层面的安全漏洞。
暂无评论