SRC逻辑漏洞挖掘浅谈
字数 1504 2025-08-26 22:11:51
SRC逻辑漏洞挖掘实战指南
一、资产收集方法论
1.1 业务范围确定
- 搜索引擎利用:首选Google,搜索SRC旗下业务相关域名
- 业务整理:收集业务域名后进行系统整理
1.2 常规资产收集技术
子域名收集
- 爆破工具:
- Sublist3r
- SubdomainsBurte
- DiscoverSubdomain
- Layer子域名挖掘机
- 搜索引擎枚举:
- 云悉资产
- FOFA
- Virustotal
- Dnsdumpster
- Threatcrowd
路径扫描
- Dirsearch
- 御剑
旁站/C段查询
- Webscan.cc
- 5kik.com
- Phpinfo.me
1.3 信息泄漏挖掘
敏感目录/文件
- Weakfilescan
- Cansina
- Sensitivefilescan
- FileSensor
JS/JSON泄漏
- 接口泄漏:
- 网页源码中暴露的API接口
- JS文件中包含的请求路径
- JSON敏感信息泄漏:
- 响应中包含的敏感数据
- 自动化工具开发方向:
- 基于Chromium协议
- Pyppeteer框架动态爬取
- 功能模块:
- 子域名/URL/接口资产爬取
- JS文件中拼接的访问接口
- JSON信息泄漏识别
1.4 其他业务查找
- 微信公众号绑定接口
- APP端接口
- 老旧登录接口
- 版本迭代差异
二、越权漏洞挖掘
2.1 用户参数篡改
- 修改识别用户参数:
- Cookie篡改
- ID参数篡改
- 典型场景:
- 修改密码时未校验ID与用户关系
- 页面源码中包含用户标识符ID
2.2 直接访问绕过
- 后台链接直接访问:
- 禁用JS可绕过前端跳转
- 权限绕过:
- 游客/账号权限差异
- APP端仅前端检测(可模拟发包绕过)
2.3 业务越权案例
- 订单查看/打印/下载越权
- 他人收货地址操作(增删改查)
三、逻辑漏洞深度挖掘
3.1 验证类漏洞
本地验证绕过
- 获取验证码后输入任意值
- 拦截返回包
- 修改返回包内容为成功状态
- 放行实现绕过
验证不统一问题
- 典型模式:
- 验证码正确性验证与用户ID/手机号验证分离
- 仅验证验证码正确性,不验证关联关系
- 利用方法:
- 修改目标ID配合正确验证码实现任意账号操作
3.2 密码重置漏洞
- Token覆盖:
- 用成功token覆盖失败请求
- 参数删除/修改:
- 删除mobilephone参数
- 修改email参数值
- 步骤绕过:
- 正常流程到第N-1步
- 最后一步修改user参数
3.3 支付逻辑漏洞
(需根据具体业务场景深入测试)
3.4 步骤跳过漏洞
- 典型场景:酒店预订等多步骤业务流程
- 测试方法:尝试直接访问后续步骤URL
四、爆破与枚举技术
4.1 登录爆破
- 无防护场景:
- 无验证码
- 验证码不刷新
- 4位简单验证码
- 用户名枚举:
- 根据错误回显判断用户存在性
- 绕过限制:
- 修改/删除限制参数
4.2 短信/邮箱轰炸
- 基础轰炸:
- Burp Repeater重复发送
- 限制绕过:
- 修改参数绕过验证码限制(如isVerfi参数0/1切换)
- 60秒限制绕过技术
五、其他关键漏洞
5.1 会话管理问题
- Cookie长期有效
- 修改密码后会话不失效
5.2 第三方登录绕过
- OAuth漏洞:
- 拦截授权成功请求
- 修改response中的UID参数
- 服务端未校验客户端UID与授权UID一致性
六、漏洞挖掘心法
- 测试态度:
- 保持耐心
- 细致测试每个参数
- 能力提升:
- 持续交流学习新思路
- 注重安全开发知识积累
- 关键要点:
- 全面性:覆盖所有可能的输入点
- 深入性:每个参数的多维度测试
- 创新性:结合业务场景的变异测试
附录:工具清单
(文中提到的所有工具应系统整理为表格,包含工具名称、类型、适用场景等)