企业SRC支付漏洞&EDUSRC&众测挖掘思路技巧操作分享
字数 1596 2025-09-01 11:26:17
企业SRC支付漏洞与EDUSRC众测挖掘技巧详解
0x1 前言
本文详细讲解企业SRC支付漏洞挖掘技巧、EDUSRC常见漏洞案例以及众测实战经验,包含多个已修复漏洞的实际案例,适合安全研究人员参考学习。
0x2 支付漏洞挖掘技巧
一、双手机支付漏洞(优惠券复用)
漏洞原理:利用应用支持多设备同时登录的特性,通过订单取消与并发支付实现优惠券重复使用。
操作步骤:
- 准备两部可同时登录同一账号的手机设备
- 设备A:进入会员付费功能,使用新人优惠券创建订单(停留在支付页面不支付)
- 设备B:登录同一账号,查看优惠券状态
- 设备A:取消订单,观察优惠券是否返回
- 设备B:使用返回的优惠券再次下单
- 两部设备同时支付,实现优惠券重复使用
关键点:
- 应用必须支持多设备同时登录
- 优惠券在订单取消后能立即返回
- 支付系统未对并发使用同一优惠券做限制
二、优惠券并发重复使用漏洞
漏洞原理:通过高并发请求绕过优惠券使用限制。
操作步骤:
- 找到使用优惠券的订单提交接口
- 使用Burp Suite抓取提交订单的数据包
- 使用并发插件(如race.py脚本)发送20个并发请求
- 观察响应状态码和长度是否一致
- 检查订单支付页面,确认多个订单均成功使用优惠券
技术要点:
# race.py并发脚本示例(需根据实际情况调整)
import requests
import threading
def send_request():
# 构造优惠券使用请求
headers = {...}
data = {...}
response = requests.post(url, headers=headers, data=data)
print(response.status_code, len(response.content))
threads = []
for i in range(20):
t = threading.Thread(target=send_request)
threads.append(t)
t.start()
for t in threads:
t.join()
防御建议:
- 实现优惠券使用的事务锁
- 增加优惠券使用状态检查
- 限制同一优惠券的并发请求
0x3 EDUSRC漏洞案例
案例1:UEditor 1.4.3编辑器漏洞
漏洞利用流程:
- 目标识别:通过信息收集发现学校教师职工登录系统
- 弱口令爆破:
- 收集职工号
- 使用默认密码123456尝试登录
- 发现漏洞点:
- 后台文档管理功能使用UEditor 1.4.3
- 漏洞利用:
- 搜索公开的UEditor 1.4.3漏洞POC
- 确认系统为.NET环境(通过Cookie判断)
- 使用POC上传Webshell
- 获取权限:
- 通过蚁剑连接获取的Webshell
关键点:
- 老旧系统常见默认密码
- UEditor历史版本存在多个文件上传漏洞
- 通过Cookie判断服务器环境
案例2:大学官网SQL注入
漏洞利用流程:
- 发现注入点:官网搜索栏输入
1'触发报错并暴露路径 - 确认漏洞类型:POST型SQL注入
- 工具利用:
- 使用Burp抓取搜索请求
- 保存请求为txt文件
- 使用sqlmap进行自动化注入
- 获取数据:
- 枚举数据库、表名
- 获取管理员账号密码
- 登录后台验证
sqlmap命令示例:
sqlmap -r request.txt --dbs
sqlmap -r request.txt -D dbname --tables
sqlmap -r request.txt -D dbname -T users --dump
0x4 众测实战案例
案例1:小程序sessionkey泄露
漏洞利用流程:
- 目标分析:服务行业(酒店、旅游)小程序
- 发现漏洞点:手机号一键登录功能
- 初始尝试:
- 解密sessionkey获取182开头手机号
- 尝试替换为自己166手机号加密字段
- 直接替换失败(已修复)
- 深入分析:
- 检查返回包发现明文敏感参数
- 修改返回包中的手机号参数
- 成功实现未授权登录
关键点:
- 小程序常见sessionkey泄露问题
- 返回包中可能包含未加密的敏感参数
- 前端验证可能被绕过
0x5 漏洞挖掘方法论
-
细节决定成败:
- 全面测试所有功能点
- 不放过任何异常响应
- 多次尝试不同攻击向量
-
信息收集至关重要:
- 收集员工账号、默认密码
- 识别系统版本和组件
- 了解业务逻辑流程
-
历史漏洞复用:
- 关注常见组件的已知漏洞
- 根据系统特征选择合适POC
- 调整攻击方式绕过简单防护
-
工具与手工结合:
- 使用自动化工具快速验证
- 手工深入分析复杂逻辑漏洞
- 开发自定义脚本应对特殊场景
0x6 防御建议
-
支付系统防护:
- 实现优惠券使用的事务机制
- 增加并发请求检测
- 设置合理的业务逻辑限制
-
Web应用防护:
- 及时更新老旧组件
- 禁用不必要的功能接口
- 实施严格的输入过滤
-
身份认证防护:
- 禁止使用默认密码
- 实施多因素认证
- 加密所有敏感数据传输
-
安全监控:
- 建立异常行为检测机制
- 记录完整操作日志
- 定期进行安全审计