src漏洞挖掘

前言

简历需要有几个漏洞支撑,准备多写几个和挖洞有关的文章,边学边记录

src挖洞本质

证明服务器、网站是不安全的。

三个角度:权限数据破坏

EDU信息收集

edu难在无法进入后台,通过谷歌语法搜索,通过抖音,小红书等社交平台查看是否有学生证

社工库

fofa语句

1
body="用户" && org="China Education and Research Network Center" && after="2022-12-01"

icp备案

https://www.beianx.cn/

通过网址获取icp备案号

image-20260303195806156

然后通过专门的icp检索

image-20260303200241869

这其中就有71条独立ip,独立ip又可以单独做资产收集

此外,icon的哈希值也可以作为拓宽信息收集面的方式

image-20260303201102248

发散思维,ip的c段、body=“江西师范”、等等都有可能拓宽攻击面

JS可能存在高危接口

关于edu定位脆弱资产

微信小程序渗透思路

appsecretappid同时泄露导致小程序权限接管

若同时泄露appsecretappid,则可以通过这俩生成access_token,就可以获取管理员权限(每天只能生成2000个access_token,也算是一种危害)

可以关注小程序漏洞的返回包,看看是否存在appsecretappid

sessionkey泄露导致任意登录

(一个对称加密)

微信快捷登录抓包,获取sessionkey修改数据包,改电话号码导致任意登录

若抓包被加密了,可以抓返回包,若有phoneNumberpurePhoneNumber可以一起修改,导致任意登录

抓返回包有奇效

抓返回包修改验证码校验结果

手机号验证码登录,抓返回包,将fail改为success,即可造成任意登录

web/小程序,验证码双发

逗号拼接手机号,在受害者手机号后面,加上自己的手机号,导致我们手机上也能收到验证码,这样的话就可以任意账号登录了(现在少了,后端都有校验)

?phone=180xxxxxxxxx,192xxxxxxxxx

?phone=180xxxxxxxxx&phone=192xxxxxxxxx

{“phone”:“18888888,16666666”}

{“phone”:“18888888”,“phone”:“16666666”}

同适用于邮箱

四位数验证码爆破

没有错误次数验证的话就可以进行这个爆破

记得设置min integer digits=4

因为需要保证验证码是0001这种形式

替换返回凭证导致任意登录

自己手机号验证登录后获取了一个登录凭证,然后丢包,换其他手机号再抓包,替换登录凭证后放包发生任意登录

小程序打web后台

有些小程序登录的url是可以从 浏览器进入(也可以尝试改UA)

商城管理平台等等,扫描目录可以扫描出admin登录平台的

抓包拿到登录凭证通杀

小程序Openid攻击

类似越权

登录框漏洞总结

一、漏洞挖掘 00:06

1. 核心思路 00:31
1. 挖洞思路的两种类型 00:39
  • 随机测试型

    :

    • 方法: 随意打开站点,通过数据包分析寻找异常点
    • 特点: 依赖运气,缺乏系统性(例:发现页面异常才深入测试)
  • 目标导向型

    :

    • 方法: 针对特定漏洞类型进行专项测试
    • 局限: 测试范围狭窄,可能错过其他漏洞类型(例:只测SQL注入时可能忽略XSS)
1. 新思路的提出 02:11
  • 三大核心关键词

    :

    • 权限: 包括服务器权限、后台权限等(例:通过SQL注入获取管理员权限)
    • 数据: 获取不应访问的信息(例:越权查看用户数据)
    • 破坏: 影响业务正常运行(例:DoS攻击使服务不可用)
  • 应用原则

    :

    • 不是机械套用,而是结合业务场景灵活运用
    • 需同时考虑传统漏洞(如XSS)和业务逻辑漏洞
1. 漏洞挖掘方法论 10:06
  • 实施步骤

    :

    • 筛选高价值漏洞目标
    • 按漏洞效果分类测试
    • 头脑风暴多途径攻击方案
  • 系统模块划分

    :

    • 身份认证(例:登录绕过)
    • 会话管理(例:Token劫持)
    • 访问控制(例:垂直越权)
    • 业务逻辑(例:订单金额篡改)
1)身份认证突破
1)SQL注入绕过
  • 原理

    :

    • 构造永真条件(例:admin’ OR 1=1–)
    • 原始SQL:SELECT * FROM users WHERE username=’[input]’ AND password=’[input]'
  • 测试方法

    :

    • 输入常规凭证观察错误提示
    • 尝试注入payload(例:admin’–)
    • 验证双引号与单引号处理差异
1)弱口令利用
  • 风险场景

    :

    • 默认凭证(例:admin/admin)
    • 简单数字组合(例:123456)
  • 防御建议

    :

    • 实施登录尝试限制
    • 强制密码复杂度策略
1)验证码绕过
  • 常见缺陷

    :

    • 前端校验可绕过(例:修改响应包)
    • 验证码重复使用(例:不刷新session)
    • 逻辑缺陷(例:跳过验证步骤)
2)实战注意事项
  • 法律边界

    :

    • 禁止实际破坏操作(例:真实DoS攻击)
    • 敏感漏洞需通过SRC平台提交
  • 测试规范

    :

    • 选择非高峰时段测试
    • 提前报备高风险测试项
    • 使用测试账户而非真实数据
2. 细化核心思路到具体场景应用 17:18
1)身份认证 22:29
  • 乐山职业技术学院网站漏洞分析

    23:23

    • 后台登录页面分析
      • img
      • 验证码机制:验证码可以复用,不是即用即删除机制
      • 前端提示:存在用户名枚举漏洞,会返回"用户名不存在"等提示信息
      • 爆破可行性:验证码不刷新时可进行爆破尝试
    • 漏洞利用过程
      • 验证码复用验证
        • img
        • 测试方法:多次使用相同验证码提交请求
        • 观察点:验证码不正确提示仅出现一次,后续返回密码错误提示
        • 结论:验证码未被立即失效,存在复用可能
      • 用户名枚举
        • img
        • 方法:使用Burp Intruder模块进行用户名爆破
        • 有效载荷:1-3位字母组合(如a-z,aa-zz,aaa-zzz)
        • 结果判断:通过"用户名不存在"和"密码错误"响应区分有效用户
      • 密码爆破
        • img
        • 目标账号:枚举得到的有效用户名(如cl)
        • 字典选择:top100弱口令、常见密码组合
        • 速率控制:建议设置线程数为25,重试间隔2000ms
    • 安全防护建议
      • 验证码改进:应采用即用即失效机制
      • 错误提示:统一返回"用户名或密码错误"
      • 登录限制:增加失败次数限制和IP封禁机制
      • 日志监控:对爆破行为进行实时监测和告警
    • 注意事项
      • 合法性:eduSRC测试需遵守平台规则
      • 影响控制:避免导致服务不可用
      • 数据保护:严禁删库、拖库等破坏性操作
      • 痕迹管理:爆破行为会被服务器日志记录
  • 例题:南开大学网站未授权访问

    39:38

    • img

    • 未授权访问测试方法

      • 测试目的: 获取合法用户权限,突破系统身份认证机制

      • 测试思路

        :

        • 通过目录扫描寻找未授权访问接口
        • 尝试参数fuzz测试可能存在的漏洞点
        • 观察302重定向等异常响应行为
        • 寻找前端处理逻辑与后端验证的差异点
    • 常见绕过技术

      • 万能密码测试: 如尝试SQL注入式万能密码(admin’ or ‘1’=‘1)
      • 弱口令爆破: 使用常见弱密码组合(123456/admin等)进行尝试
      • 验证码绕过: 观察验证码是否可重复使用或存在逻辑缺陷
      • 302重定向利用: 某些系统通过302跳转实现权限验证,可能存在绕过空间
      • img
    • 测试技巧

      • 参数fuzz技巧: 对gotopage等关键参数进行变异测试

      • 目录扫描重点: 特别关注/include/、/dede/等常见后台目录

      • 响应分析

        注意区分前端处理和后端验证的响应差异

        • 不是所有系统都返回JSON格式响应
        • 部分系统采用直接跳转而非前端交互
    • 信息收集方法

      • Google Hacking: 使用site:edu.cn intext:登录等语法搜索后台
      • Github信息泄露: 搜索可能泄露的源码、配置文件
      • 默认凭证尝试: 如学工号+证件号后6位的常见组合
      • 密码策略分析: 注意系统要求的密码复杂度(如必须包含大小写等)
      • img
    • 漏洞挖掘框架

      41:15

      • 四大测试模块

        :

        • 身份认证(登录/注册/找回密码)
        • 会话管理(Token/Cookie处理)
        • 访问控制(权限校验机制)
        • 业务逻辑(特定功能流程)
      • 认证突破方法

        :

        • SQL注入万能账号
        • 弱口令爆破
        • 验证码绕过
        • OAuth账户接管
        • 前端信息泄露利用
  • 信息安全漏洞挖掘技术

    • 资产识别方法

      • 域名收集: 通过site:edu.cn语法在搜索引擎中定位目标学校域名
      • 资产灯塔系统: 用于扫描和识别网络资产,IP范围182.92.212.95:5003
      • 信息泄露风险: 百度未授权访问案例(https://bsrc.baidu.com)展示常见漏洞入口
    • 渗透测试流程

      • 认证绕过: 使用intext:登录/intext:后台管理等语法查找管理界面

      • 会话劫持: 通过预测会话令牌实现用户伪造(如中国人民大学案例)

      • 典型漏洞

        :

        • 统一身份认证系统弱密码(初始密码与学号相同)
        • 验证码可绕过漏洞
        • OAuth账户接管风险
    • 教育系统专项漏洞

      • img

      • 漏洞等级分类

        :

        • 高危漏洞:安徽大学、山东青年政治学院
        • 中危漏洞:合肥168中学、宁德师范学院
        • 低危漏洞:海南热带海洋学院
      • 漏洞奖励机制

        :

        • 京东卡¥200/¥100
        • 漏洞报送证书(如复旦大学证书模板)
  • 实战案例分析

    • 东华理工大学渗透测试

      • 信息收集

        :

        • 主域名:ecut.edu.cn
        • 子域名:webvpn.ecut.edu.cn, jwc.ecut.edu.cn
        • 统一身份认证系统:https://ehall.ecut.edu.cn
      • 攻击路径

        :

        • 通过site:ecut.edu.cn发现WebVPN入口
        • 利用默认凭证(admin/admin)尝试登录
        • 会话固定攻击获取管理员权限
    • 中国人民大学信息泄露事件

      • img

      • 事件概况

        :

        • 涉及2014-2020级全体学生数据
        • 包含姓名、照片、学号、星座等敏感信息
        • 被用于构建颜值打分系统
      • 技术要点

        :

        • 数据爬取技术
        • 前端信息泄露风险
        • 权限管理缺陷
  • 防御措施与建议

    • 安全配置

      :

      • 强制修改默认密码(如东华理工大学要求包含大小写、数字、符号)
      • 实施多因素认证(手机绑定)
      • 定期轮换会话令牌
    • 安全开发

      :

      • 输入验证防止XSS攻击
      • 权限最小化原则
      • 敏感数据加密存储
  • 法律与伦理

    45:45

    • 法律风险

      :

      • 《网络安全法》相关规定
      • 非法获取计算机信息系统数据罪
      • 典型案例:腾讯员工信息泄露事件
    • 伦理准则

      :

      • 负责任的漏洞披露
      • 禁止恶意利用漏洞
      • 保护用户隐私数据

二、敏感信息泄露 45:32

1. Google Hack技术
  • img

  • 基本语法

    • site:域名:指定搜索范围
    • intext:关键词:搜索正文含关键词的网页
    • intitle:关键词:搜索标题含关键词的网页
    • filetype:文件类型:搜索特定文件类型
  • 实战应用

    • 搜索默认密码:如site:edu.cn intext:“默认密码”
    • 查找敏感文件:filetype:pdf intext:“机密”
2. Github信息泄露
  • img

  • 搜索语法

    • “@公司域名.com” in:description:查找公司邮箱
    • password OR passwd in:file:查找含密码的文件
  • 防护措施

    • 定期检查代码仓库
    • 使用.gitignore文件
    • 及时删除敏感信息
3. 前端信息泄露
  • 常见泄露点

    • 开发者工具中的调试信息
    • 页面源代码中的注释
    • JavaScript文件中的敏感逻辑
  • 检查方法

    • 使用F12开发者工具
    • 搜索关键词如"admin"、“password”
    • 查看网络请求响应

三、认证绕过技术

1. 验证码绕过
  • 常见漏洞

    • 验证码可重复使用
    • 验证码在前端生成
    • 验证码可被暴力破解
  • 测试方法

    • 拦截修改验证码请求
    • 尝试使用固定验证码
    • 检查验证码时效性
2. 默认凭证利用
  • img

  • 典型场景

    • 学工系统:学号+身份证后6位
    • 设备管理:admin/admin
  • 利用方法

    • 收集目标系统的默认密码规则
    • 使用字典进行批量尝试
    • 结合其他信息(如学号)生成凭证

四、请求交互漏洞

1. 前端欺骗
  • 实现方式

    • 修改响应中的状态码
    • 篡改成功/失败标识
    • 绕过前端验证逻辑
  • 典型案例

    • 将"success":false改为true
    • 修改权限标识字段
    • 绕过支付验证步骤
2. 敏感信息泄露
  • 常见泄露点

    • 响应头中的服务器信息
    • 错误信息中的路径泄露
    • 调试信息中的敏感数据
  • 防护建议

    • 规范化错误处理
    • 过滤敏感信息
    • 关闭调试模式

五、知识小结

知识点 核心内容 考试重点/易混淆点 难度系数
漏洞挖掘核心思路 围绕权限、数据、破坏三个关键词展开漏洞挖掘,证明系统不安全 区分三种关键词的具体应用场景(权限获取/数据泄露/业务破坏) ⭐⭐⭐⭐
身份认证突破 通过登录框测试获取合法用户权限(用户名枚举/验证码绕过/爆破) 验证码复用原理与检测方法、多余提示信息的利用 ⭐⭐⭐
拒绝服务漏洞 通过客户端/服务端攻击影响业务正常运行(如图片DoS) 边界控制(避免真实破坏)、高风险漏洞报告方式 ⭐⭐⭐⭐⭐
敏感信息收集 Google Hacking语法/GitHub信息泄露/前端调试器搜索 默认密码规则收集、会话令牌猜测导致任意用户伪造 ⭐⭐
前端欺骗技术 修改响应包参数(如false→true)绕过验证 需配合重定向分析、非标准状态码识别 ⭐⭐⭐
业务逻辑漏洞 通过异常参数干扰业务流程(如批量禁用用户账号) 破坏性测试的法律风险规避 ⭐⭐⭐⭐
实战方法论 从四大模块切入(身份认证/会话管理/访问控制/业务逻辑) 用户名枚举后优先爆破非admin账户 ⭐⭐⭐
SRC报告策略 高风险漏洞需夜间测试或提交思路让审核人员验证 拒绝服务漏洞的并发量控制技巧 ⭐⭐⭐⭐
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计