实战 | 记一次SQL到接口的SSRF
2023-3-17 23:7:56 Author: mp.weixin.qq.com(查看原文) 阅读量:38 收藏

再一次众测项目中挖掘到一个有意思的漏洞

空白页面,先扫下端口和目录

Wap目录有个登录页

弱口令爆破下

日了,有校验

本来准备换站的,刷新了一下,突然进来了?

玩的就是心跳和刺激是吧,主打的就是一个陪伴是吧

功能少的可怜,也不是管理员用户

然后仔细分析了下加载的url找到一处sql

直接sqlmap梭哈梭哈

问了下不能读用户表,所以就dump菜单表吧,也方便观看

发现有个接口有意思

/wap/web/api/imgsrc=

看看能不能远程加载,试下百度,不回显

试下dnslog

发现返回ip了

然后试着其他协议,什么file协议,一样不返回

就一个dict协议返回内容

想吧危害最大化咋搞呢,那直接从现有sql注入开始开始

直接大力出奇迹

解不开是吧,找朋友用他的hash池子试下

经过漫长的等待,报出了一个test的用户密码居然是abc8888

可惜权限太低,就到此为止吧,浪费感情

2023主打的就是一个难过,直接emo到

推荐阅读:

干货 | 实战渗透视频资源分享


记一次赏金10000美金的漏洞挖掘(从.git泄露到RCE)

实战 | 记一次针对非法网站的SSRF渗透

实战 | 记一次从瑟瑟游戏的下载到某网盘网站的渗透测试

实战 | 记一次针对非法网站的SSRF渗透

2023年零基础+进阶系统化白帽黑客学习 | 2月份最新版

原创投稿作者:华强


文章来源: http://mp.weixin.qq.com/s?__biz=MzI5MDU1NDk2MA==&mid=2247511792&idx=1&sn=befb4d4da9eb9e2585255e069a27c12d&chksm=ec1cfbcfdb6b72d96ea48f44e1fdcad0e061d19e595cee9ab9428083fd077ab7581123891aa0&mpshare=1&scene=1&srcid=0317amy0kilMOlZfAKh8b6CF&sharer_sharetime=1679065665167&sharer_shareid=205c037363a9188e37dfb6bb4436f95b#rd
如有侵权请联系:admin#unsafe.sh