分享项目中的众测/渗透测试站点登录口的SRC漏洞挖掘技巧
字数 1733 2025-08-22 12:22:30

SRC漏洞挖掘技巧:登录口渗透测试指南

0x1 前言

本文总结了在SRC漏洞挖掘、众测和渗透测试项目中针对后台登录口的常见漏洞挖掘技巧,包括有注册功能和无注册功能的登录口测试方法。

0x2 无注册功能登录口的漏洞挖掘

一、短信轰炸漏洞

漏洞原理

短信轰炸漏洞是由于业务逻辑设计缺陷,未对短信发送次数做限制,导致可以无限制发送短信验证码。

测试方法

  1. 使用BurpSuite抓取发送短信的数据包
  2. 将数据包发送到重放器(Repeater)中
  3. 重复发送数据包,观察手机是否持续收到短信

绕过限制的技巧

  1. 空格绕过:在手机号前后添加空格
  2. 接口调用绕过:直接调用短信发送接口
  3. Cookie修改:修改Cookie值后重试
  4. IP修改:更换IP地址
  5. 参数叠加:一次请求中叠加多个手机号参数
    mobile=130xxxxxxxx&mobile=130xxxxxxxx&mobile=130xxxxxxxx
    

漏洞危害

  • 骚扰用户
  • 增加运营商短信费用
  • 在众测项目中通常归类为中危漏洞

二、任意用户名枚举漏洞

漏洞原理

当输入错误的用户名时,系统返回"用户不存在"等明确提示,攻击者可利用此提示枚举有效用户名。

测试方法

  1. 在忘记密码页面输入不同用户名
  2. 观察系统返回的提示信息差异
  3. 使用Burp Suite的Intruder模块批量测试用户名
  4. 根据响应内容识别有效用户名

修复建议

  1. 统一错误提示信息为"用户名或密码错误"
  2. 添加验证码机制
  3. 实施账户锁定策略
  4. 对用户输入内容进行加密

三、Session会话固定漏洞

漏洞原理

用户登录前后session ID不变,可能导致会话劫持。

测试方法

  1. 记录登录前的session ID
  2. 完成登录后检查session ID是否变化
  3. 修改密码后验证原session是否仍然有效
  4. 尝试使用旧session执行敏感操作

漏洞危害

  • 会话劫持
  • 权限维持
  • 绕过密码修改机制

四、图片验证码相关漏洞

1. 验证码直接返回

  • 检查响应包中是否直接包含验证码字段

2. 验证码不失效

  • 获取验证码后多次使用同一验证码尝试登录
  • 使用Burp Suite爆破验证码

3. 验证码拒绝服务(DOS)

  • 在验证码请求中添加size/height/width参数
  • 逐步增大参数值(如height=111→222→333)
  • 观察服务响应是否变慢或崩溃

测试参数

height=9999
width=9999
size=9999
h=9999
w=9999

五、Sourcemap文件泄露漏洞

漏洞原理

.js.map文件包含源代码映射信息,可能泄露敏感API和业务逻辑。

测试方法

  1. 查找.js.map文件(常见于Webpack打包的站点)
  2. 使用工具还原源代码:
    npm install -g shuji
    shuji app.js.map -o output_dir
    
  3. 分析还原后的代码寻找敏感信息

自动化工具

  • 油猴脚本"sourcemap-searcher":
    // 在控制台执行
    sms()
    

修复建议

  • 删除生产环境的.js.map文件
  • 禁用Sourcemap生成

0x3 可注册登录口的漏洞挖掘

一、未授权访问漏洞

常见场景

  1. Druid监控未授权:
    /druid/index.html
    /druid/sql.html
    /druid/weburi.html
    
  2. Nacos未授权
  3. 功能接口未授权(如用户创建接口)

测试方法

  1. 删除认证参数(如token)后重放请求
  2. 直接访问管理接口URL
  3. 使用ARL等资产测绘工具扫描常见未授权路径

二、越权漏洞

水平越权

  • 同一权限级别的用户访问彼此资源
  • 测试方法:
    1. 用户A操作用户B的ID参数
    2. 观察是否能访问/修改用户B的数据

垂直越权

  • 低权限用户访问高权限功能
  • 测试方法:
    1. 普通用户尝试访问管理接口
    2. 修改请求方法(GET/POST/PUT等)

常见鉴权字段

Cookie
Authorization
Token
X-API-Key
Api-Key
X-Auth-Token
X-Session-ID

测试技巧

  1. 参数污染:
    user/info?id=2&id=1
    
  2. 添加.json后缀:
    user/id/1.json
    
  3. 大小写替换:
    /ADMIN/info
    
  4. API版本修改:
    /v3/user/123 → /v2/user/123
    

三、CSRF漏洞

漏洞条件

  1. 用户已登录目标站点
  2. 用户访问恶意URL

测试方法

  1. 使用Burp Suite生成CSRF PoC
  2. 诱使用户点击恶意链接
  3. 验证敏感操作是否被执行

防御措施

  • 添加CSRF Token
  • 检查Referer头
  • 关键操作使用二次验证

0x4 总结

关键测试点

  1. 短信功能:轰炸、验证码缺陷
  2. 认证机制:用户名枚举、会话固定
  3. 权限控制:水平/垂直越权
  4. 验证码:逻辑缺陷、DOS
  5. 信息泄露:Sourcemap、未授权访问

资产发现技巧

使用FOFA/鹰图搜索:

domain="edu.cn" && (title="管理" || title="注册" || title="后台")

注意事项

  1. 测试前确认资产归属
  2. 敏感操作需谨慎
  3. 漏洞报告需详细说明复现步骤
  4. 遵守各平台漏洞提交规范

通过系统性地测试这些关键点,可以有效发现登录口相关的安全漏洞,提高SRC漏洞挖掘的效率和质量。

SRC漏洞挖掘技巧:登录口渗透测试指南 0x1 前言 本文总结了在SRC漏洞挖掘、众测和渗透测试项目中针对后台登录口的常见漏洞挖掘技巧,包括有注册功能和无注册功能的登录口测试方法。 0x2 无注册功能登录口的漏洞挖掘 一、短信轰炸漏洞 漏洞原理 短信轰炸漏洞是由于业务逻辑设计缺陷,未对短信发送次数做限制,导致可以无限制发送短信验证码。 测试方法 使用BurpSuite抓取发送短信的数据包 将数据包发送到重放器(Repeater)中 重复发送数据包,观察手机是否持续收到短信 绕过限制的技巧 空格绕过 :在手机号前后添加空格 接口调用绕过 :直接调用短信发送接口 Cookie修改 :修改Cookie值后重试 IP修改 :更换IP地址 参数叠加 :一次请求中叠加多个手机号参数 漏洞危害 骚扰用户 增加运营商短信费用 在众测项目中通常归类为中危漏洞 二、任意用户名枚举漏洞 漏洞原理 当输入错误的用户名时,系统返回"用户不存在"等明确提示,攻击者可利用此提示枚举有效用户名。 测试方法 在忘记密码页面输入不同用户名 观察系统返回的提示信息差异 使用Burp Suite的Intruder模块批量测试用户名 根据响应内容识别有效用户名 修复建议 统一错误提示信息为"用户名或密码错误" 添加验证码机制 实施账户锁定策略 对用户输入内容进行加密 三、Session会话固定漏洞 漏洞原理 用户登录前后session ID不变,可能导致会话劫持。 测试方法 记录登录前的session ID 完成登录后检查session ID是否变化 修改密码后验证原session是否仍然有效 尝试使用旧session执行敏感操作 漏洞危害 会话劫持 权限维持 绕过密码修改机制 四、图片验证码相关漏洞 1. 验证码直接返回 检查响应包中是否直接包含验证码字段 2. 验证码不失效 获取验证码后多次使用同一验证码尝试登录 使用Burp Suite爆破验证码 3. 验证码拒绝服务(DOS) 在验证码请求中添加size/height/width参数 逐步增大参数值(如height=111→222→333) 观察服务响应是否变慢或崩溃 测试参数 五、Sourcemap文件泄露漏洞 漏洞原理 .js.map文件包含源代码映射信息,可能泄露敏感API和业务逻辑。 测试方法 查找.js.map文件(常见于Webpack打包的站点) 使用工具还原源代码: 分析还原后的代码寻找敏感信息 自动化工具 油猴脚本"sourcemap-searcher": 修复建议 删除生产环境的.js.map文件 禁用Sourcemap生成 0x3 可注册登录口的漏洞挖掘 一、未授权访问漏洞 常见场景 Druid监控未授权: Nacos未授权 功能接口未授权(如用户创建接口) 测试方法 删除认证参数(如token)后重放请求 直接访问管理接口URL 使用ARL等资产测绘工具扫描常见未授权路径 二、越权漏洞 水平越权 同一权限级别的用户访问彼此资源 测试方法: 用户A操作用户B的ID参数 观察是否能访问/修改用户B的数据 垂直越权 低权限用户访问高权限功能 测试方法: 普通用户尝试访问管理接口 修改请求方法(GET/POST/PUT等) 常见鉴权字段 测试技巧 参数污染: 添加.json后缀: 大小写替换: API版本修改: 三、CSRF漏洞 漏洞条件 用户已登录目标站点 用户访问恶意URL 测试方法 使用Burp Suite生成CSRF PoC 诱使用户点击恶意链接 验证敏感操作是否被执行 防御措施 添加CSRF Token 检查Referer头 关键操作使用二次验证 0x4 总结 关键测试点 短信功能 :轰炸、验证码缺陷 认证机制 :用户名枚举、会话固定 权限控制 :水平/垂直越权 验证码 :逻辑缺陷、DOS 信息泄露 :Sourcemap、未授权访问 资产发现技巧 使用FOFA/鹰图搜索: 注意事项 测试前确认资产归属 敏感操作需谨慎 漏洞报告需详细说明复现步骤 遵守各平台漏洞提交规范 通过系统性地测试这些关键点,可以有效发现登录口相关的安全漏洞,提高SRC漏洞挖掘的效率和质量。