安全矩阵

 找回密码
 立即注册
搜索
查看: 426|回复: 0

实战 | 记一次SQL到接口的SSRF

[复制链接]

17

主题

17

帖子

69

积分

注册会员

Rank: 2

积分
69
发表于 2024-6-10 13:56:41 | 显示全部楼层 |阅读模式
实战 | 记一次SQL到接口的SSRF[color=rgba(0, 0, 0, 0.9)][color=var(--weui-LINK)][url=]迪哥讲事[/url] 2024-04-26 17:30 江苏

[color=rgba(0, 0, 0, 0.9)]
[color=rgba(0, 0, 0, 0.3)]以下文章来源于HACK学习呀 ,作者华强
[color=var(--weui-LINK)][backcolor=var(--APPMSGCARD-BG)]
HACK学习呀.
[color=rgba(0, 0, 0, 0.5)]HACK学习,专注于互联网安全与黑客精神;渗透测试,社会工程学,Python黑客编程,资源分享,Web渗透培训,电脑技巧,渗透技巧等,为广大网络安全爱好者一个交流分享学习的平台!



[color=rgba(0, 0, 0, 0.9)]
再一次众测项目中挖掘到一个有意思的漏洞
空白页面,先扫下端口和目录
Wap目录有个登录页
弱口令爆破下
日了,有校验
本来准备换站的,刷新了一下,突然进来了?
玩的就是心跳和刺激是吧,主打的就是一个陪伴是吧
功能少的可怜,也不是管理员用户
然后仔细分析了下加载的url找到一处sql
直接sqlmap梭哈梭哈
问了下不能读用户表,所以就dump菜单表吧,也方便观看
发现有个接口有意思

/wap/web/api/imgsrc=
看看能不能远程加载,试下百度,不回显
试下dnslog
发现返回ip了
然后试着其他协议,什么file协议,一样不返回
就一个dict协议返回内容
想吧危害最大化咋搞呢,那直接从现有sql注入开始开始
直接大力出奇迹
解不开是吧,找朋友用他的hash池子试下
经过漫长的等待,报出了一个test的用户密码居然是abc8888


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-27 21:03 , Processed in 0.016212 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表