【转载】企业SRC支付漏洞&EDUSRC&众测挖掘思路技巧操作分享
字数 1710 2025-08-30 06:50:27

企业SRC支付漏洞与EDUSRC众测挖掘技术详解

0x1 前言

本文详细讲解企业SRC支付漏洞挖掘技巧、EDUSRC漏洞挖掘案例以及众测实战经验。内容涵盖支付逻辑漏洞、UEditor编辑器漏洞、SQL注入等常见漏洞类型,并提供详细的操作步骤和验证方法。

0x2 支付漏洞挖掘技术

一、两手机支付漏洞(优惠券复用)

漏洞原理:利用应用支持多设备同时登录的特性,通过订单取消和并发支付实现优惠券重复使用。

操作步骤

  1. 准备两部可同时登录同一账号的手机设备
  2. 设备A:进入会员付费功能,使用新人优惠券创建订单并停留在支付页面(不支付)
  3. 设备B:登录同一账号,取消设备A创建的订单(优惠券会自动返还)
  4. 设备B:使用返还的优惠券再次下单
  5. 两部设备同时支付,实现优惠券重复使用

关键点

  • 应用必须支持多设备同时登录同一账号
  • 取消订单后优惠券必须能立即返还
  • 支付过程需要严格同步操作

二、优惠券并发重复使用漏洞

漏洞原理:利用并发请求绕过优惠券使用次数限制。

操作步骤

  1. 找到使用优惠券的订单提交接口
  2. 使用Burp Suite抓取提交订单的数据包
  3. 配置并发插件(如Turbo Intruder),设置并发数量为20
  4. 使用以下race.py脚本进行并发攻击:
def queueRequests(target, wordlists):
    engine = RequestEngine(endpoint=target.endpoint,
         concurrentConnections=20,
         requestsPerConnection=100,
         pipeline=False
               )
    for i in range(20):
        engine.queue(target.req, target.baseInput, gate='race1')
    engine.openGate('race1')
    engine.complete(timeout=60)

def handleResponse(req, interesting):
    table.add(req)
  1. 验证所有并发请求是否返回相同状态码和长度
  2. 检查支付页面,确认多个订单均成功使用优惠券

关键点

  • 并发数量需要根据服务器性能调整
  • 请求间隔要尽可能短
  • 需要验证服务器是否真正处理了所有并发请求

0x3 EDUSRC中UEditor编辑器漏洞利用

漏洞背景:UEditor 1.4.3版本存在文件上传漏洞,可导致getshell。

操作步骤

  1. 信息收集:通过学校教师职工登录系统界面判断系统较老旧
  2. 凭证爆破:收集职工号,尝试默认密码123456爆破登录
  3. 功能测试:进入后台后查找文档管理功能中的编辑器
  4. 版本识别:确认UEditor版本为1.4.3
  5. 漏洞利用:
    • 搜索"UEditor1.4.3漏洞"获取POC
    • 通过Cookie判断系统为.NET(aspx)
    • 使用POC获取上传路径
    • 上传webshell并用蚁剑连接

关键点

  • 老系统常用默认密码或弱密码
  • 编辑器功能点常存在上传漏洞
  • 需要准确识别系统语言类型以选择合适webshell

0x4 某EDU大学官网SQL注入漏洞

漏洞位置:官网搜索框

操作步骤

  1. 初步测试:输入1'触发报错并暴露绝对路径
  2. 确认注入类型:POST型注入
  3. 使用Burp Suite抓包并保存为txt文件
  4. 使用sqlmap进行自动化注入:
    sqlmap -r request.txt --dbs
    sqlmap -r request.txt -D database --tables
    sqlmap -r request.txt -D database -T table --dump
    
  5. 获取管理员账号密码并成功登录后台

关键点

  • 报错信息可帮助确认注入点
  • 绝对路径暴露有助于后续攻击
  • 需要完整保存请求数据包供sqlmap使用

0x5 众测案例:小程序sessionkey泄露漏洞

漏洞原理:利用小程序手机号一键登录功能泄露的sessionkey伪造用户身份。

操作步骤

  1. 分析小程序登录流程,重点关注手机号一键登录功能
  2. 正常登录抓包,获取加密的sessionkey
  3. 解密sessionkey获取原始手机号信息
  4. 尝试修改手机号为攻击者控制的号码并重新加密
  5. 替换数据包中的加密字段尝试未授权登录
  6. 当直接替换失败时,检查返回包中的明文参数:
    {
      "phoneNumber":"xxxxxxxxx",
      "purePhoneNumber":"xxxxxxxxxx"
    }
    
  7. 修改返回包中的这两个参数为攻击者手机号实现登录绕过

关键点

  • 小程序登录流程常存在会话管理问题
  • 即使主要参数加密,返回包可能泄露敏感信息
  • 需要测试各种可能的参数修改方式

0x6 总结与提升建议

  1. 支付漏洞挖掘要点

    • 重点关注优惠券、折扣码等促销功能
    • 测试订单创建、取消、支付全流程
    • 尝试多设备、多账号并发操作
  2. EDUSRC挖掘技巧

    • 老系统常存在默认凭证和已知漏洞
    • 编辑器功能是重点测试对象
    • 官网搜索功能可能存在注入漏洞
  3. 众测经验

    • 小程序安全测试要关注会话管理
    • 即使主要防护措施存在,辅助功能可能泄露关键信息
    • 需要全面检查请求和响应中的所有参数
  4. 学习建议

    • 多研究公开的漏洞报告和文档
    • 建立自己的漏洞案例库
    • 关注各种新出现的漏洞类型和利用技术

声明:本文所述技术仅用于合法授权下的安全测试,未经授权的测试属于违法行为,后果自负。

企业SRC支付漏洞与EDUSRC众测挖掘技术详解 0x1 前言 本文详细讲解企业SRC支付漏洞挖掘技巧、EDUSRC漏洞挖掘案例以及众测实战经验。内容涵盖支付逻辑漏洞、UEditor编辑器漏洞、SQL注入等常见漏洞类型,并提供详细的操作步骤和验证方法。 0x2 支付漏洞挖掘技术 一、两手机支付漏洞(优惠券复用) 漏洞原理 :利用应用支持多设备同时登录的特性,通过订单取消和并发支付实现优惠券重复使用。 操作步骤 : 准备两部可同时登录同一账号的手机设备 设备A:进入会员付费功能,使用新人优惠券创建订单并停留在支付页面(不支付) 设备B:登录同一账号,取消设备A创建的订单(优惠券会自动返还) 设备B:使用返还的优惠券再次下单 两部设备同时支付,实现优惠券重复使用 关键点 : 应用必须支持多设备同时登录同一账号 取消订单后优惠券必须能立即返还 支付过程需要严格同步操作 二、优惠券并发重复使用漏洞 漏洞原理 :利用并发请求绕过优惠券使用次数限制。 操作步骤 : 找到使用优惠券的订单提交接口 使用Burp Suite抓取提交订单的数据包 配置并发插件(如Turbo Intruder),设置并发数量为20 使用以下race.py脚本进行并发攻击: 验证所有并发请求是否返回相同状态码和长度 检查支付页面,确认多个订单均成功使用优惠券 关键点 : 并发数量需要根据服务器性能调整 请求间隔要尽可能短 需要验证服务器是否真正处理了所有并发请求 0x3 EDUSRC中UEditor编辑器漏洞利用 漏洞背景 :UEditor 1.4.3版本存在文件上传漏洞,可导致getshell。 操作步骤 : 信息收集:通过学校教师职工登录系统界面判断系统较老旧 凭证爆破:收集职工号,尝试默认密码123456爆破登录 功能测试:进入后台后查找文档管理功能中的编辑器 版本识别:确认UEditor版本为1.4.3 漏洞利用: 搜索"UEditor1.4.3漏洞"获取POC 通过Cookie判断系统为.NET(aspx) 使用POC获取上传路径 上传webshell并用蚁剑连接 关键点 : 老系统常用默认密码或弱密码 编辑器功能点常存在上传漏洞 需要准确识别系统语言类型以选择合适webshell 0x4 某EDU大学官网SQL注入漏洞 漏洞位置 :官网搜索框 操作步骤 : 初步测试:输入 1' 触发报错并暴露绝对路径 确认注入类型:POST型注入 使用Burp Suite抓包并保存为txt文件 使用sqlmap进行自动化注入: 获取管理员账号密码并成功登录后台 关键点 : 报错信息可帮助确认注入点 绝对路径暴露有助于后续攻击 需要完整保存请求数据包供sqlmap使用 0x5 众测案例:小程序sessionkey泄露漏洞 漏洞原理 :利用小程序手机号一键登录功能泄露的sessionkey伪造用户身份。 操作步骤 : 分析小程序登录流程,重点关注手机号一键登录功能 正常登录抓包,获取加密的sessionkey 解密sessionkey获取原始手机号信息 尝试修改手机号为攻击者控制的号码并重新加密 替换数据包中的加密字段尝试未授权登录 当直接替换失败时,检查返回包中的明文参数: 修改返回包中的这两个参数为攻击者手机号实现登录绕过 关键点 : 小程序登录流程常存在会话管理问题 即使主要参数加密,返回包可能泄露敏感信息 需要测试各种可能的参数修改方式 0x6 总结与提升建议 支付漏洞挖掘要点 : 重点关注优惠券、折扣码等促销功能 测试订单创建、取消、支付全流程 尝试多设备、多账号并发操作 EDUSRC挖掘技巧 : 老系统常存在默认凭证和已知漏洞 编辑器功能是重点测试对象 官网搜索功能可能存在注入漏洞 众测经验 : 小程序安全测试要关注会话管理 即使主要防护措施存在,辅助功能可能泄露关键信息 需要全面检查请求和响应中的所有参数 学习建议 : 多研究公开的漏洞报告和文档 建立自己的漏洞案例库 关注各种新出现的漏洞类型和利用技术 声明 :本文所述技术仅用于合法授权下的安全测试,未经授权的测试属于违法行为,后果自负。