「魂斗羅」手機應用程式SQL注入及修復

2021-12-30 05:29:55 字數 663 閱讀 2740

萬普世紀開發(或者只是負責運維)的一款手機應用(魂斗羅30命。。)在拉取使用者積分時所使用的url存在sql注入。可導致執行系統命令。

萬普世紀開發(或者只是負責運維)的一款android手機手機遊戲(魂斗羅30命s彈版)在拉取使用者積分時所使用的url對其中的乙個引數沒有檢測,存在sql注入。且為sysadmin許可權。

可以獲得資料庫版本,作業系統版本,內網資訊;

獲得/修改使用者資訊

執行系統命令,直至控制整個內網。

搭建好手機android 抓包環境後,得知拉取使用者積分資訊所使用的關鍵url為:

對此進行測試,發現沒有對app_id進行過濾。

step1: 正常訪問

step2: 引數加單引號

step3: 萬能的 and 1=1 判斷

至此,可以確定對方存在sql注入。接下來判斷資料庫版本

step4: @@version判斷

可以看到,資料庫版本資訊

step5: 下面判斷當前許可權

延伸:app_id為應用程式id,這個引數有問題,說明這個公司開發或者運維的其他所有應用都存在此問題。

修復方案:

1. 對引數進行嚴格檢查。

2. sql資料庫不要以sysadmin許可權執行

3. 獲取積分的操作頁面進行加密。

測試web應用程式搜尋SQL注入漏洞

1.簡單的sql注入 select colunmns from table where criteria 在搜尋框中輸入 然後單擊,檢視sql錯誤資訊,如果返回錯誤資訊說明出現未匹配的單引號,結構破壞 輸入 or 1 1 資料庫的注釋方式很多包括 2.查詢列表中有多少列 union select n...

獲取手機應用程式 非常系統程式 安

獲取手機應用程式 非常系統程式 安裝路徑方法 網上搜了下發下有如下方法 由於普通的程式是無法讀取這兩個資料夾的,需要root許可權吧,因此該方法也行不通 用file.listfiles android.permission.factory test 許可權 還是不能列舉出檔案 packagemana...

應用程式的SQL查詢原理

作為b s架構的開發人員,總是離不開資料庫,一般開發員只會應用sql的四條經典語句 select insert,delete,update。但是我從來沒有研究過它們的工作原理,這篇我想說一說select在資料庫中的工作原理。b s架構中最經典的話題無非於三層架構,可以大概分為資料層,業務邏輯層和表示...