萬普世紀開發(或者只是負責運維)的一款手機應用(魂斗羅30命。。)在拉取使用者積分時所使用的url存在sql注入。可導致執行系統命令。
萬普世紀開發(或者只是負責運維)的一款android手機手機遊戲(魂斗羅30命s彈版)在拉取使用者積分時所使用的url對其中的乙個引數沒有檢測,存在sql注入。且為sysadmin許可權。
可以獲得資料庫版本,作業系統版本,內網資訊;
獲得/修改使用者資訊
執行系統命令,直至控制整個內網。
搭建好手機android 抓包環境後,得知拉取使用者積分資訊所使用的關鍵url為:
對此進行測試,發現沒有對app_id進行過濾。
step1: 正常訪問
step2: 引數加單引號
step3: 萬能的 and 1=1 判斷
至此,可以確定對方存在sql注入。接下來判斷資料庫版本
step4: @@version判斷
可以看到,資料庫版本資訊
step5: 下面判斷當前許可權
延伸:app_id為應用程式id,這個引數有問題,說明這個公司開發或者運維的其他所有應用都存在此問題。
修復方案:
1. 對引數進行嚴格檢查。
2. sql資料庫不要以sysadmin許可權執行
3. 獲取積分的操作頁面進行加密。
測試web應用程式搜尋SQL注入漏洞
1.簡單的sql注入 select colunmns from table where criteria 在搜尋框中輸入 然後單擊,檢視sql錯誤資訊,如果返回錯誤資訊說明出現未匹配的單引號,結構破壞 輸入 or 1 1 資料庫的注釋方式很多包括 2.查詢列表中有多少列 union select n...
獲取手機應用程式 非常系統程式 安
獲取手機應用程式 非常系統程式 安裝路徑方法 網上搜了下發下有如下方法 由於普通的程式是無法讀取這兩個資料夾的,需要root許可權吧,因此該方法也行不通 用file.listfiles android.permission.factory test 許可權 還是不能列舉出檔案 packagemana...
應用程式的SQL查詢原理
作為b s架構的開發人員,總是離不開資料庫,一般開發員只會應用sql的四條經典語句 select insert,delete,update。但是我從來沒有研究過它們的工作原理,這篇我想說一說select在資料庫中的工作原理。b s架構中最經典的話題無非於三層架構,可以大概分為資料層,業務邏輯層和表示...