实战 | 记一次SQL到接口的SSRF[color=rgba(0, 0, 0, 0.9)][color=var(--weui-LINK)][url=]迪哥讲事[/url] 2024-04-26 17:30 江苏
[color=rgba(0, 0, 0, 0.9)][color=rgba(0, 0, 0, 0.3)]以下文章来源于HACK学习呀 ,作者华强 [color=var(--weui-LINK)][backcolor=var(--APPMSGCARD-BG)]
HACK学习呀.[color=rgba(0, 0, 0, 0.5)]HACK学习,专注于互联网安全与黑客精神;渗透测试,社会工程学,Python黑客编程,资源分享,Web渗透培训,电脑技巧,渗透技巧等,为广大网络安全爱好者一个交流分享学习的平台!
[color=rgba(0, 0, 0, 0.9)]再一次众测项目中挖掘到一个有意思的漏洞 空白页面,先扫下端口和目录 Wap目录有个登录页 弱口令爆破下 日了,有校验 本来准备换站的,刷新了一下,突然进来了? 玩的就是心跳和刺激是吧,主打的就是一个陪伴是吧 功能少的可怜,也不是管理员用户 然后仔细分析了下加载的url找到一处sql 直接sqlmap梭哈梭哈 问了下不能读用户表,所以就dump菜单表吧,也方便观看 发现有个接口有意思 /wap/web/api/imgsrc=看看能不能远程加载,试下百度,不回显 试下dnslog 发现返回ip了 然后试着其他协议,什么file协议,一样不返回 就一个dict协议返回内容 想吧危害最大化咋搞呢,那直接从现有sql注入开始开始 直接大力出奇迹 解不开是吧,找朋友用他的hash池子试下 经过漫长的等待,报出了一个test的用户密码居然是abc8888
|