SRC挖掘之“捡”洞系列

💡 原文中文,约2900字,阅读约需7分钟。
📝

内容提要

作者通过分析一个Spring Boot网站,发现了数据库环境泄露和接口测试。最终成功利用ClickHouse数据库漏洞进行SQL注入测试,探索潜在安全风险。

🎯

关键要点

  • 作者通过分析Spring Boot网站发现数据库环境泄露和接口测试。

  • 使用AI工具和线上数据库进行漏洞挖掘,发现env泄露。

  • 通过swagger界面测试接口,发现数据库报错,确认使用ClickHouse数据库。

  • 利用SQL注入测试,尝试不同的参数组合进行爆破。

  • 发现数据库中存在日志相关的表,推测系统存储厂商日志。

  • 通过生成日志文件进行爆破,发现SQL语句的执行条件。

  • 成功爆破出一个表,并利用注释符进行SQL查询。

  • 在ClickHouse中发现url函数,尝试利用其进行SSRF攻击。

  • 文章提供的技术信息仅供参考,读者需谨慎使用并遵守相关法律。

延伸问答

文章中提到的数据库环境泄露是如何发现的?

通过分析Spring Boot网站,发现了env泄露,通常包含各种密钥信息。

ClickHouse数据库与MySQL数据库有什么不同?

ClickHouse是列式数据库,主要用于大数据分析,而MySQL是行式数据库。

如何利用SQL注入测试进行漏洞挖掘?

通过尝试不同的参数组合进行爆破,观察数据库报错信息来确认漏洞。

文章中提到的SSRF攻击是如何实现的?

利用ClickHouse中的url函数进行外部访问,尝试获取云服务的元数据。

在进行渗透测试时,如何处理SQL语句的注释?

在ClickHouse中使用分号加注释符号来注释后面的SQL语句,从而获取信息。

文章中提到的技术信息使用时需要注意什么?

读者需谨慎使用并遵守相关法律,文章内容仅供参考,不构成专业建议。

➡️

继续阅读