企业SRC支付漏洞&EDUSRC&众测挖掘思路技巧操作分享
字数 1596 2025-09-01 11:26:17

企业SRC支付漏洞与EDUSRC众测挖掘技巧详解

0x1 前言

本文详细讲解企业SRC支付漏洞挖掘技巧、EDUSRC常见漏洞案例以及众测实战经验,包含多个已修复漏洞的实际案例,适合安全研究人员参考学习。

0x2 支付漏洞挖掘技巧

一、双手机支付漏洞(优惠券复用)

漏洞原理:利用应用支持多设备同时登录的特性,通过订单取消与并发支付实现优惠券重复使用。

操作步骤

  1. 准备两部可同时登录同一账号的手机设备
  2. 设备A:进入会员付费功能,使用新人优惠券创建订单(停留在支付页面不支付)
  3. 设备B:登录同一账号,查看优惠券状态
  4. 设备A:取消订单,观察优惠券是否返回
  5. 设备B:使用返回的优惠券再次下单
  6. 两部设备同时支付,实现优惠券重复使用

关键点

  • 应用必须支持多设备同时登录
  • 优惠券在订单取消后能立即返回
  • 支付系统未对并发使用同一优惠券做限制

二、优惠券并发重复使用漏洞

漏洞原理:通过高并发请求绕过优惠券使用限制。

操作步骤

  1. 找到使用优惠券的订单提交接口
  2. 使用Burp Suite抓取提交订单的数据包
  3. 使用并发插件(如race.py脚本)发送20个并发请求
  4. 观察响应状态码和长度是否一致
  5. 检查订单支付页面,确认多个订单均成功使用优惠券

技术要点

# race.py并发脚本示例(需根据实际情况调整)
import requests
import threading

def send_request():
    # 构造优惠券使用请求
    headers = {...}
    data = {...}
    response = requests.post(url, headers=headers, data=data)
    print(response.status_code, len(response.content))

threads = []
for i in range(20):
    t = threading.Thread(target=send_request)
    threads.append(t)
    t.start()

for t in threads:
    t.join()

防御建议

  • 实现优惠券使用的事务锁
  • 增加优惠券使用状态检查
  • 限制同一优惠券的并发请求

0x3 EDUSRC漏洞案例

案例1:UEditor 1.4.3编辑器漏洞

漏洞利用流程

  1. 目标识别:通过信息收集发现学校教师职工登录系统
  2. 弱口令爆破:
    • 收集职工号
    • 使用默认密码123456尝试登录
  3. 发现漏洞点:
    • 后台文档管理功能使用UEditor 1.4.3
  4. 漏洞利用:
    • 搜索公开的UEditor 1.4.3漏洞POC
    • 确认系统为.NET环境(通过Cookie判断)
    • 使用POC上传Webshell
  5. 获取权限:
    • 通过蚁剑连接获取的Webshell

关键点

  • 老旧系统常见默认密码
  • UEditor历史版本存在多个文件上传漏洞
  • 通过Cookie判断服务器环境

案例2:大学官网SQL注入

漏洞利用流程

  1. 发现注入点:官网搜索栏输入1'触发报错并暴露路径
  2. 确认漏洞类型:POST型SQL注入
  3. 工具利用:
    • 使用Burp抓取搜索请求
    • 保存请求为txt文件
    • 使用sqlmap进行自动化注入
  4. 获取数据:
    • 枚举数据库、表名
    • 获取管理员账号密码
  5. 登录后台验证

sqlmap命令示例

sqlmap -r request.txt --dbs
sqlmap -r request.txt -D dbname --tables
sqlmap -r request.txt -D dbname -T users --dump

0x4 众测实战案例

案例1:小程序sessionkey泄露

漏洞利用流程

  1. 目标分析:服务行业(酒店、旅游)小程序
  2. 发现漏洞点:手机号一键登录功能
  3. 初始尝试:
    • 解密sessionkey获取182开头手机号
    • 尝试替换为自己166手机号加密字段
    • 直接替换失败(已修复)
  4. 深入分析:
    • 检查返回包发现明文敏感参数
    • 修改返回包中的手机号参数
    • 成功实现未授权登录

关键点

  • 小程序常见sessionkey泄露问题
  • 返回包中可能包含未加密的敏感参数
  • 前端验证可能被绕过

0x5 漏洞挖掘方法论

  1. 细节决定成败

    • 全面测试所有功能点
    • 不放过任何异常响应
    • 多次尝试不同攻击向量
  2. 信息收集至关重要

    • 收集员工账号、默认密码
    • 识别系统版本和组件
    • 了解业务逻辑流程
  3. 历史漏洞复用

    • 关注常见组件的已知漏洞
    • 根据系统特征选择合适POC
    • 调整攻击方式绕过简单防护
  4. 工具与手工结合

    • 使用自动化工具快速验证
    • 手工深入分析复杂逻辑漏洞
    • 开发自定义脚本应对特殊场景

0x6 防御建议

  1. 支付系统防护

    • 实现优惠券使用的事务机制
    • 增加并发请求检测
    • 设置合理的业务逻辑限制
  2. Web应用防护

    • 及时更新老旧组件
    • 禁用不必要的功能接口
    • 实施严格的输入过滤
  3. 身份认证防护

    • 禁止使用默认密码
    • 实施多因素认证
    • 加密所有敏感数据传输
  4. 安全监控

    • 建立异常行为检测机制
    • 记录完整操作日志
    • 定期进行安全审计
企业SRC支付漏洞与EDUSRC众测挖掘技巧详解 0x1 前言 本文详细讲解企业SRC支付漏洞挖掘技巧、EDUSRC常见漏洞案例以及众测实战经验,包含多个已修复漏洞的实际案例,适合安全研究人员参考学习。 0x2 支付漏洞挖掘技巧 一、双手机支付漏洞(优惠券复用) 漏洞原理 :利用应用支持多设备同时登录的特性,通过订单取消与并发支付实现优惠券重复使用。 操作步骤 : 准备两部可同时登录同一账号的手机设备 设备A:进入会员付费功能,使用新人优惠券创建订单(停留在支付页面不支付) 设备B:登录同一账号,查看优惠券状态 设备A:取消订单,观察优惠券是否返回 设备B:使用返回的优惠券再次下单 两部设备同时支付,实现优惠券重复使用 关键点 : 应用必须支持多设备同时登录 优惠券在订单取消后能立即返回 支付系统未对并发使用同一优惠券做限制 二、优惠券并发重复使用漏洞 漏洞原理 :通过高并发请求绕过优惠券使用限制。 操作步骤 : 找到使用优惠券的订单提交接口 使用Burp Suite抓取提交订单的数据包 使用并发插件(如race.py脚本)发送20个并发请求 观察响应状态码和长度是否一致 检查订单支付页面,确认多个订单均成功使用优惠券 技术要点 : 防御建议 : 实现优惠券使用的事务锁 增加优惠券使用状态检查 限制同一优惠券的并发请求 0x3 EDUSRC漏洞案例 案例1:UEditor 1.4.3编辑器漏洞 漏洞利用流程 : 目标识别:通过信息收集发现学校教师职工登录系统 弱口令爆破: 收集职工号 使用默认密码123456尝试登录 发现漏洞点: 后台文档管理功能使用UEditor 1.4.3 漏洞利用: 搜索公开的UEditor 1.4.3漏洞POC 确认系统为.NET环境(通过Cookie判断) 使用POC上传Webshell 获取权限: 通过蚁剑连接获取的Webshell 关键点 : 老旧系统常见默认密码 UEditor历史版本存在多个文件上传漏洞 通过Cookie判断服务器环境 案例2:大学官网SQL注入 漏洞利用流程 : 发现注入点:官网搜索栏输入 1' 触发报错并暴露路径 确认漏洞类型:POST型SQL注入 工具利用: 使用Burp抓取搜索请求 保存请求为txt文件 使用sqlmap进行自动化注入 获取数据: 枚举数据库、表名 获取管理员账号密码 登录后台验证 sqlmap命令示例 : 0x4 众测实战案例 案例1:小程序sessionkey泄露 漏洞利用流程 : 目标分析:服务行业(酒店、旅游)小程序 发现漏洞点:手机号一键登录功能 初始尝试: 解密sessionkey获取182开头手机号 尝试替换为自己166手机号加密字段 直接替换失败(已修复) 深入分析: 检查返回包发现明文敏感参数 修改返回包中的手机号参数 成功实现未授权登录 关键点 : 小程序常见sessionkey泄露问题 返回包中可能包含未加密的敏感参数 前端验证可能被绕过 0x5 漏洞挖掘方法论 细节决定成败 : 全面测试所有功能点 不放过任何异常响应 多次尝试不同攻击向量 信息收集至关重要 : 收集员工账号、默认密码 识别系统版本和组件 了解业务逻辑流程 历史漏洞复用 : 关注常见组件的已知漏洞 根据系统特征选择合适POC 调整攻击方式绕过简单防护 工具与手工结合 : 使用自动化工具快速验证 手工深入分析复杂逻辑漏洞 开发自定义脚本应对特殊场景 0x6 防御建议 支付系统防护 : 实现优惠券使用的事务机制 增加并发请求检测 设置合理的业务逻辑限制 Web应用防护 : 及时更新老旧组件 禁用不必要的功能接口 实施严格的输入过滤 身份认证防护 : 禁止使用默认密码 实施多因素认证 加密所有敏感数据传输 安全监控 : 建立异常行为检测机制 记录完整操作日志 定期进行安全审计