分享项目中的众测/渗透测试站点登录口的SRC漏洞挖掘技巧
字数 1733 2025-08-22 12:22:30
SRC漏洞挖掘技巧:登录口渗透测试指南
0x1 前言
本文总结了在SRC漏洞挖掘、众测和渗透测试项目中针对后台登录口的常见漏洞挖掘技巧,包括有注册功能和无注册功能的登录口测试方法。
0x2 无注册功能登录口的漏洞挖掘
一、短信轰炸漏洞
漏洞原理
短信轰炸漏洞是由于业务逻辑设计缺陷,未对短信发送次数做限制,导致可以无限制发送短信验证码。
测试方法
- 使用BurpSuite抓取发送短信的数据包
- 将数据包发送到重放器(Repeater)中
- 重复发送数据包,观察手机是否持续收到短信
绕过限制的技巧
- 空格绕过:在手机号前后添加空格
- 接口调用绕过:直接调用短信发送接口
- Cookie修改:修改Cookie值后重试
- IP修改:更换IP地址
- 参数叠加:一次请求中叠加多个手机号参数
mobile=130xxxxxxxx&mobile=130xxxxxxxx&mobile=130xxxxxxxx
漏洞危害
- 骚扰用户
- 增加运营商短信费用
- 在众测项目中通常归类为中危漏洞
二、任意用户名枚举漏洞
漏洞原理
当输入错误的用户名时,系统返回"用户不存在"等明确提示,攻击者可利用此提示枚举有效用户名。
测试方法
- 在忘记密码页面输入不同用户名
- 观察系统返回的提示信息差异
- 使用Burp Suite的Intruder模块批量测试用户名
- 根据响应内容识别有效用户名
修复建议
- 统一错误提示信息为"用户名或密码错误"
- 添加验证码机制
- 实施账户锁定策略
- 对用户输入内容进行加密
三、Session会话固定漏洞
漏洞原理
用户登录前后session ID不变,可能导致会话劫持。
测试方法
- 记录登录前的session ID
- 完成登录后检查session ID是否变化
- 修改密码后验证原session是否仍然有效
- 尝试使用旧session执行敏感操作
漏洞危害
- 会话劫持
- 权限维持
- 绕过密码修改机制
四、图片验证码相关漏洞
1. 验证码直接返回
- 检查响应包中是否直接包含验证码字段
2. 验证码不失效
- 获取验证码后多次使用同一验证码尝试登录
- 使用Burp Suite爆破验证码
3. 验证码拒绝服务(DOS)
- 在验证码请求中添加size/height/width参数
- 逐步增大参数值(如height=111→222→333)
- 观察服务响应是否变慢或崩溃
测试参数
height=9999
width=9999
size=9999
h=9999
w=9999
五、Sourcemap文件泄露漏洞
漏洞原理
.js.map文件包含源代码映射信息,可能泄露敏感API和业务逻辑。
测试方法
- 查找.js.map文件(常见于Webpack打包的站点)
- 使用工具还原源代码:
npm install -g shuji shuji app.js.map -o output_dir - 分析还原后的代码寻找敏感信息
自动化工具
- 油猴脚本"sourcemap-searcher":
// 在控制台执行 sms()
修复建议
- 删除生产环境的.js.map文件
- 禁用Sourcemap生成
0x3 可注册登录口的漏洞挖掘
一、未授权访问漏洞
常见场景
- Druid监控未授权:
/druid/index.html /druid/sql.html /druid/weburi.html - Nacos未授权
- 功能接口未授权(如用户创建接口)
测试方法
- 删除认证参数(如token)后重放请求
- 直接访问管理接口URL
- 使用ARL等资产测绘工具扫描常见未授权路径
二、越权漏洞
水平越权
- 同一权限级别的用户访问彼此资源
- 测试方法:
- 用户A操作用户B的ID参数
- 观察是否能访问/修改用户B的数据
垂直越权
- 低权限用户访问高权限功能
- 测试方法:
- 普通用户尝试访问管理接口
- 修改请求方法(GET/POST/PUT等)
常见鉴权字段
Cookie
Authorization
Token
X-API-Key
Api-Key
X-Auth-Token
X-Session-ID
测试技巧
- 参数污染:
user/info?id=2&id=1 - 添加.json后缀:
user/id/1.json - 大小写替换:
/ADMIN/info - API版本修改:
/v3/user/123 → /v2/user/123
三、CSRF漏洞
漏洞条件
- 用户已登录目标站点
- 用户访问恶意URL
测试方法
- 使用Burp Suite生成CSRF PoC
- 诱使用户点击恶意链接
- 验证敏感操作是否被执行
防御措施
- 添加CSRF Token
- 检查Referer头
- 关键操作使用二次验证
0x4 总结
关键测试点
- 短信功能:轰炸、验证码缺陷
- 认证机制:用户名枚举、会话固定
- 权限控制:水平/垂直越权
- 验证码:逻辑缺陷、DOS
- 信息泄露:Sourcemap、未授权访问
资产发现技巧
使用FOFA/鹰图搜索:
domain="edu.cn" && (title="管理" || title="注册" || title="后台")
注意事项
- 测试前确认资产归属
- 敏感操作需谨慎
- 漏洞报告需详细说明复现步骤
- 遵守各平台漏洞提交规范
通过系统性地测试这些关键点,可以有效发现登录口相关的安全漏洞,提高SRC漏洞挖掘的效率和质量。