【高德API安全攻击实例,SQL注入成功了】

关于对高德API调用时发现的一些类似安全漏洞测试案例

【前言】笔者,之前心血来潮,发现这个高德API调用的字段啊,有点意思,就尝试一下能不能添加点新的东西尝试一下,这一试,发现了点问题。
PS:请给博主点个赞,觉得有意思的可以收藏回去研究,欢颜留言。
在这里插入图片描述##首先,我发现这个字段并不是只能用","分割,用常规的&也能传参数进去。
##所有我写了以下两个请求,小测一下:

【请求一】
https://restapi.amap.com/v5/direction/bicycling?key=ASDASDASDAS&origin=116.2697,39.842980&destination=116.397477,39.90869&show_fields=cost|navi,polyline
PS:出于安全考虑,我的KEY就随便填写一个,有需要的小伙伴去官网申请。
在这里插入图片描述

【请求二】
v5/direction/bicycling?key=ASDASDASDAS&origin=116.2697,39.842980&destination=116.397477,39.90869&show_fields=

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

噜嘚格雷(LuGreyMa)

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值