SRC逻辑漏洞挖掘浅谈
字数 1504 2025-08-26 22:11:51

SRC逻辑漏洞挖掘实战指南

一、资产收集方法论

1.1 业务范围确定

  • 搜索引擎利用:首选Google,搜索SRC旗下业务相关域名
  • 业务整理:收集业务域名后进行系统整理

1.2 常规资产收集技术

子域名收集

  • 爆破工具
    • Sublist3r
    • SubdomainsBurte
    • DiscoverSubdomain
    • Layer子域名挖掘机
  • 搜索引擎枚举
    • 云悉资产
    • FOFA
    • Virustotal
    • Dnsdumpster
    • Threatcrowd

路径扫描

  • Dirsearch
  • 御剑

旁站/C段查询

  • Webscan.cc
  • 5kik.com
  • Phpinfo.me

1.3 信息泄漏挖掘

敏感目录/文件

  • Weakfilescan
  • Cansina
  • Sensitivefilescan
  • FileSensor

JS/JSON泄漏

  1. 接口泄漏
    • 网页源码中暴露的API接口
    • JS文件中包含的请求路径
  2. JSON敏感信息泄漏
    • 响应中包含的敏感数据
  3. 自动化工具开发方向
    • 基于Chromium协议
    • Pyppeteer框架动态爬取
    • 功能模块:
      • 子域名/URL/接口资产爬取
      • JS文件中拼接的访问接口
      • JSON信息泄漏识别

1.4 其他业务查找

  • 微信公众号绑定接口
  • APP端接口
  • 老旧登录接口
  • 版本迭代差异

二、越权漏洞挖掘

2.1 用户参数篡改

  • 修改识别用户参数
    • Cookie篡改
    • ID参数篡改
  • 典型场景
    • 修改密码时未校验ID与用户关系
    • 页面源码中包含用户标识符ID

2.2 直接访问绕过

  • 后台链接直接访问
    • 禁用JS可绕过前端跳转
  • 权限绕过
    • 游客/账号权限差异
    • APP端仅前端检测(可模拟发包绕过)

2.3 业务越权案例

  • 订单查看/打印/下载越权
  • 他人收货地址操作(增删改查)

三、逻辑漏洞深度挖掘

3.1 验证类漏洞

本地验证绕过

  1. 获取验证码后输入任意值
  2. 拦截返回包
  3. 修改返回包内容为成功状态
  4. 放行实现绕过

验证不统一问题

  • 典型模式
    • 验证码正确性验证与用户ID/手机号验证分离
    • 仅验证验证码正确性,不验证关联关系
  • 利用方法
    • 修改目标ID配合正确验证码实现任意账号操作

3.2 密码重置漏洞

  1. Token覆盖
    • 用成功token覆盖失败请求
  2. 参数删除/修改
    • 删除mobilephone参数
    • 修改email参数值
  3. 步骤绕过
    • 正常流程到第N-1步
    • 最后一步修改user参数

3.3 支付逻辑漏洞

(需根据具体业务场景深入测试)

3.4 步骤跳过漏洞

  • 典型场景:酒店预订等多步骤业务流程
  • 测试方法:尝试直接访问后续步骤URL

四、爆破与枚举技术

4.1 登录爆破

  • 无防护场景
    • 无验证码
    • 验证码不刷新
    • 4位简单验证码
  • 用户名枚举
    • 根据错误回显判断用户存在性
  • 绕过限制
    • 修改/删除限制参数

4.2 短信/邮箱轰炸

  1. 基础轰炸
    • Burp Repeater重复发送
  2. 限制绕过
    • 修改参数绕过验证码限制(如isVerfi参数0/1切换)
    • 60秒限制绕过技术

五、其他关键漏洞

5.1 会话管理问题

  • Cookie长期有效
  • 修改密码后会话不失效

5.2 第三方登录绕过

  • OAuth漏洞
    • 拦截授权成功请求
    • 修改response中的UID参数
    • 服务端未校验客户端UID与授权UID一致性

六、漏洞挖掘心法

  1. 测试态度
    • 保持耐心
    • 细致测试每个参数
  2. 能力提升
    • 持续交流学习新思路
    • 注重安全开发知识积累
  3. 关键要点
    • 全面性:覆盖所有可能的输入点
    • 深入性:每个参数的多维度测试
    • 创新性:结合业务场景的变异测试

附录:工具清单

(文中提到的所有工具应系统整理为表格,包含工具名称、类型、适用场景等)

SRC逻辑漏洞挖掘实战指南 一、资产收集方法论 1.1 业务范围确定 搜索引擎利用 :首选Google,搜索SRC旗下业务相关域名 业务整理 :收集业务域名后进行系统整理 1.2 常规资产收集技术 子域名收集 爆破工具 : Sublist3r SubdomainsBurte DiscoverSubdomain Layer子域名挖掘机 搜索引擎枚举 : 云悉资产 FOFA Virustotal Dnsdumpster Threatcrowd 路径扫描 Dirsearch 御剑 旁站/C段查询 Webscan.cc 5kik.com Phpinfo.me 1.3 信息泄漏挖掘 敏感目录/文件 Weakfilescan Cansina Sensitivefilescan FileSensor JS/JSON泄漏 接口泄漏 : 网页源码中暴露的API接口 JS文件中包含的请求路径 JSON敏感信息泄漏 : 响应中包含的敏感数据 自动化工具开发方向 : 基于Chromium协议 Pyppeteer框架动态爬取 功能模块: 子域名/URL/接口资产爬取 JS文件中拼接的访问接口 JSON信息泄漏识别 1.4 其他业务查找 微信公众号绑定接口 APP端接口 老旧登录接口 版本迭代差异 二、越权漏洞挖掘 2.1 用户参数篡改 修改识别用户参数 : Cookie篡改 ID参数篡改 典型场景 : 修改密码时未校验ID与用户关系 页面源码中包含用户标识符ID 2.2 直接访问绕过 后台链接直接访问 : 禁用JS可绕过前端跳转 权限绕过 : 游客/账号权限差异 APP端仅前端检测(可模拟发包绕过) 2.3 业务越权案例 订单查看/打印/下载越权 他人收货地址操作(增删改查) 三、逻辑漏洞深度挖掘 3.1 验证类漏洞 本地验证绕过 获取验证码后输入任意值 拦截返回包 修改返回包内容为成功状态 放行实现绕过 验证不统一问题 典型模式 : 验证码正确性验证与用户ID/手机号验证分离 仅验证验证码正确性,不验证关联关系 利用方法 : 修改目标ID配合正确验证码实现任意账号操作 3.2 密码重置漏洞 Token覆盖 : 用成功token覆盖失败请求 参数删除/修改 : 删除mobilephone参数 修改email参数值 步骤绕过 : 正常流程到第N-1步 最后一步修改user参数 3.3 支付逻辑漏洞 (需根据具体业务场景深入测试) 3.4 步骤跳过漏洞 典型场景:酒店预订等多步骤业务流程 测试方法:尝试直接访问后续步骤URL 四、爆破与枚举技术 4.1 登录爆破 无防护场景 : 无验证码 验证码不刷新 4位简单验证码 用户名枚举 : 根据错误回显判断用户存在性 绕过限制 : 修改/删除限制参数 4.2 短信/邮箱轰炸 基础轰炸 : Burp Repeater重复发送 限制绕过 : 修改参数绕过验证码限制(如isVerfi参数0/1切换) 60秒限制绕过技术 五、其他关键漏洞 5.1 会话管理问题 Cookie长期有效 修改密码后会话不失效 5.2 第三方登录绕过 OAuth漏洞 : 拦截授权成功请求 修改response中的UID参数 服务端未校验客户端UID与授权UID一致性 六、漏洞挖掘心法 测试态度 : 保持耐心 细致测试每个参数 能力提升 : 持续交流学习新思路 注重安全开发知识积累 关键要点 : 全面性:覆盖所有可能的输入点 深入性:每个参数的多维度测试 创新性:结合业务场景的变异测试 附录:工具清单 (文中提到的所有工具应系统整理为表格,包含工具名称、类型、适用场景等)