网络安全实验室7.综合关
字数 1158 2025-08-24 16:48:16
网络安全实验室综合关渗透测试教学文档
关卡1:手机号绑定漏洞利用
目标网址
http://lab1.xseclab.com/base14_2d7aae2ae829d1d5f45c59e8046bbc54/
漏洞描述
通过查看忘记密码页面的源码发现隐藏手机号,利用该手机号绑定admin账户后可重置密码。
详细步骤
-
初始分析
- 访问目标网址的"忘记密码"页面
- 右键查看页面源码,发现隐藏的手机号:13388758688
-
注册测试账户
- 注册一个新用户(用户名:111,密码:111)
- 登录后进入绑定手机号的页面
-
抓包分析
- 使用Burp Suite等工具拦截绑定手机号的请求
- 分析请求参数:
- username:用户名
- tel:手机号
- vcode:验证码
-
漏洞利用
- 发现vcode可以通过"go"操作获取(每次请求会生成新的验证码)
- 构造请求将admin账户绑定到发现的手机号:
POST /bind_phone.php HTTP/1.1 Host: lab1.xseclab.com Content-Type: application/x-www-form-urlencoded username=admin&tel=13388758688&vcode=[当前获取的验证码]
-
密码重置
- 返回忘记密码页面
- 输入手机号13388758688和验证码
- 获取新密码:908909b8166fd1bf68aff05300126254b4e64733
-
登录获取flag
- 使用admin账户和新密码登录
- 获取flag:
yesBindphoneErrorGood
关键点
- 源码审查发现隐藏信息
- 任意账户绑定漏洞
- 验证码可预测/重用
- 通过绑定admin账户实现权限提升
关卡2:身份伪造绕过登录
目标网址
http://lab1.xseclab.com/pentest3_307c0281537de1615673af8c1d54885a/
漏洞描述
通过目录扫描发现敏感文件,结合弱口令和身份伪造技术访问管理员界面。
详细步骤
-
目录扫描
- 使用dirsearch等工具扫描网站目录
- 发现robots.txt文件
- 访问robots.txt得到提示:"以管理员身份登录"
-
弱口令爆破
- 对登录页面进行弱口令测试
- 发现有效凭证:test/test
- 登录后提示"key在管理员界面"
-
身份伪造
- 使用Burp Suite拦截登录请求
- 修改请求参数:
- 尝试直接访问/admin/目录被拒绝
- 伪造admin身份访问/myadminroot/目录:
GET /myadminroot/ HTTP/1.1 Host: lab1.xseclab.com Cookie: username=admin; sessionid=[有效会话ID]
-
获取flag
- 成功访问管理员界面
- 获取flag:
sdfas^%&^kjdsfha
关键点
- 敏感文件泄露(robots.txt)
- 弱口令漏洞
- 身份伪造技术
- 管理员路径猜测
总结与防御建议
漏洞总结
- 敏感信息泄露(源码注释、配置文件)
- 验证码机制缺陷
- 权限控制不严(任意账户绑定)
- 弱口令问题
- 身份验证绕过
防御措施
- 避免在源码中遗留敏感信息
- 实现严格的验证码机制(一次性、时效性)
- 加强权限验证(服务端校验当前用户权限)
- 强制使用强密码策略
- 实现完善的会话管理机制
- 敏感目录应使用随机命名而非可预测路径