mysql ssrf_ssrf与mysql爱恨情仇

SSRF与Mysql

0x01

域名:

端口:

80 443 22

cms指纹:

HisiPHP

源码:

后台:

物理路径:

/var/www/html/www.xxx.io/public/index.php

Apache:

配置不当存在遍历

d0a7fe735c8a6d3234618daa96e285d6.png

81c0d85a67dc3235944451ddd70cde51.png

0x02

通过对区块浏览器抓包发现一个远程调用接口

a6a8df500e66e8158c1c6f765f9424c5.png

猜测并确认该点存在ssrf漏洞

f178bd086d9912ecfef6c106eceb3295.png

继续确认

e312f791e56ae92beb2020a5c8527099.png

这里我就能100%确定该地方存在ssrf 到了这里我们就可以开始端口扫描了

42be39fff0b6809c14bd24e7e5d45a78.png

f46c2bfa6cdb1e87efab9f19b27ce86a.png

然后使用burp得Intruder模块进行1-65535端口爆破

最后发现3306端口

9f07137a37befeb27ec52752eb89d93b.png

通过使用本地file协议获取数据库账号密码发现是一个空密码。

view-source:https://scan.xxx.io/scan.php?url=file:///var/www/html/www.xxx.io/config/database.php

cdbb631173b240585859fffd22ba9e0d.png

0x03

通过该大佬工具直接生成payload

15a80a0fbcc15b6a52875449eee98fa6.png

成功执行了sql命令 注意:上面生成的payload 放在burp里还需要url编码一次才可以

d003ec723b5deaa585e4597bcc992f44.png

源码我们已经有了我们知道了他的数据库的数据结构可直接更改他账户密码

710316cf942eb5d90e22f35df3f7d6e5.png

0x04(本地测试)

通过本地安装测试发现可以使用本地模块导入方式拿到shell。

Payload制作如下:将一个111.php的一句话木马压缩到一个zip文件中

4529435538011bff4568fd382eccb15a.png

然后通过本地插件导入直接可上传php文件。

d8140442e22d054421ea7a7406bd3044.png

Shell地址获取就很简单了

zip上传成功后直接抓包开始导入

31c870f08730463bab174066d142df44.png

d11f434969388ed1c025c52c9977e6fb.png

0075fde832e53df1524602d9a575d4b4.png

4af2ff020dde9102e7a945125b61a90d.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值