SRC挖掘之“捡”洞系列
💡
原文中文,约2900字,阅读约需7分钟。
📝
内容提要
作者通过分析一个Spring Boot网站,发现了数据库环境泄露和接口测试。最终成功利用ClickHouse数据库漏洞进行SQL注入测试,探索潜在安全风险。
🎯
关键要点
-
作者通过分析Spring Boot网站发现数据库环境泄露和接口测试。
-
使用AI工具和线上数据库进行漏洞挖掘,发现env泄露。
-
通过swagger界面测试接口,发现数据库报错,确认使用ClickHouse数据库。
-
利用SQL注入测试,尝试不同的参数组合进行爆破。
-
发现数据库中存在日志相关的表,推测系统存储厂商日志。
-
通过生成日志文件进行爆破,发现SQL语句的执行条件。
-
成功爆破出一个表,并利用注释符进行SQL查询。
-
在ClickHouse中发现url函数,尝试利用其进行SSRF攻击。
-
文章提供的技术信息仅供参考,读者需谨慎使用并遵守相关法律。
❓
延伸问答
文章中提到的数据库环境泄露是如何发现的?
通过分析Spring Boot网站,发现了env泄露,通常包含各种密钥信息。
ClickHouse数据库与MySQL数据库有什么不同?
ClickHouse是列式数据库,主要用于大数据分析,而MySQL是行式数据库。
如何利用SQL注入测试进行漏洞挖掘?
通过尝试不同的参数组合进行爆破,观察数据库报错信息来确认漏洞。
文章中提到的SSRF攻击是如何实现的?
利用ClickHouse中的url函数进行外部访问,尝试获取云服务的元数据。
在进行渗透测试时,如何处理SQL语句的注释?
在ClickHouse中使用分号加注释符号来注释后面的SQL语句,从而获取信息。
文章中提到的技术信息使用时需要注意什么?
读者需谨慎使用并遵守相关法律,文章内容仅供参考,不构成专业建议。
🏷️
标签
➡️