EDUSRC、CNVD挖洞技巧分享
字数 1428 2025-09-01 11:26:03

EDUSRC & CNVD 漏洞挖掘技巧详解

前言声明

本文所涉及漏洞案例均已提交至相关平台修复,敏感信息已做打码处理。仅用于网络安全技术研究与合法授权环境下的学习交流,旨在增强信息安全意识、提升防御能力。倡导以攻促防、依法研究、技术向善。

一、框架指纹识别与供应链挖掘技巧

1. 前端源码指纹识别方法

  1. 静态资源路径和文件名识别

    • JS、CSS、图标文件路径
    • 特定框架常用文件夹名:如/assets//Public/lib//vendor/laravel-admin/
  2. 引入的JS库和组件库识别

    • Vue、React、Arco Design、Element UI、layui、AdminLTE、jQuery等
  3. DOM样式结构和class名识别

    • layui-containerlogin-logologin-form等特定命名风格
  4. 网络请求或隐藏字段识别

    • 表单提交路径(如/Admin/dologin/dt.php/ajax/upload)
    • 隐藏token字段(如__token__)可判断ThinkPHP、Laravel等框架

2. 精准搜索语法示例

body="/Public/lib/layui-v2.6.3"&&body="layui-input"
body="layui-icon layui-icon-username" && body="admin-login-background"

3. 框架伪装识别技巧

  • 外壳伪装术:开发人员可能伪造指纹误导识别
  • 综合判断方法
    • 抓包分析请求和响应
    • 构造传参为空触发业务校验逻辑
    • 构造服务端抛异常
    • 构造非法参数或非法路径引发异常

4. 若依框架识别案例

  1. web.icon哈希识别

    web.icon=="e49fd30ea870c7a820464ca56a113e6e"
    
  2. 资源路径识别

    body="/ruoyi/css/ry-ui.css" && body="/ruoyi/login.js"
    
  3. 验证码接口特征

    body="/captcha/captchaImage?type=math" && body="validateCode"
    
  4. JS资源路径+标识变量

    body="/ruoyi/js/ry-ui.js" && body="var captchaType = \"math\""
    

5. 资产归属判断技巧

  1. ICP备案分析

    • 使用语法:icp.name="XX公司"
    • 数据由学校采集但系统归企业运维的情况常见
  2. 版权信息分析

    • 技术支持、运维、联系信息中的公司名称
    • 系统内实际包含学校、教育局等教育数据

二、弱口令挖掘技巧

  1. 避免爆破

    • 现代站点多有验证码、次数限制等防护
    • 优先通过信息收集寻找弱口令系统
  2. 教育系统案例

    • 关注学生管理、教职工管理、学籍系统等
    • 典型框架如若依系统

三、CPOLAR内网穿透服务资产挖掘

1. CPOLAR服务特点

  • 提供内网穿透服务(类似Ngrok)
  • 子域名格式:xxx.cpolar.top
  • 通常是临时、随机生成或私密的,不被搜索引擎收录

2. 信息收集方法

  1. IP资产识别

    ip="xx.xxx.xx.xxx" && domain=".cpolar.top"
    
  2. CT Logs + DNS被动解析

    • https://crt.sh/?q=%.cpolar.top
    • https://dnsdumpster.com/
    • VirusTotal分析
  3. 子域名爆破

    • 根据关键词构造字典(test, nas, vpn, admin等)

四、网络资产暴露面收敛的漏网之鱼

1. 发现技巧

  1. IP与域名关联分析

    • 相同title和icon的多个IP可能为同一系统
  2. 数据深度挖掘

    • 点击所有功能选项寻找隐藏数据
    • 关注"合计"等统计功能

2. 数据脱敏绕过技巧

  1. 参数fuzz测试

    ?desensitize=false
    ?mask=false
    ?noMask=true
    ?debug=true
    ?fullData=true
    
  2. POST请求体测试

    {
      "pageNum": 1,
      "pageSize": 10,
      "desensitize": false
    }
    
  3. 详情页接口探测

    GET /specialcxxxxxxx/noSpxxxx/getById?id=xxxxx
    GET /student/detail?id=xxx
    

五、溯源技巧

  1. 学生信息溯源

    • 从系统获取手机号
    • 通过社交平台(如抖音)定位学校
  2. 短信功能利用

    • 通过系统短信功能获取平台名称
    • 结合ICP备案确认归属

总结

  1. 指纹识别:多维度综合判断,不依赖单一特征
  2. 资产收集:全面、深入,关注供应链系统
  3. 漏洞挖掘:结合框架特性和业务逻辑
  4. 数据验证:确保漏洞真实性和危害性
  5. 合法合规:所有操作必须在授权范围内进行
EDUSRC & CNVD 漏洞挖掘技巧详解 前言声明 本文所涉及漏洞案例均已提交至相关平台修复,敏感信息已做打码处理。仅用于网络安全技术研究与合法授权环境下的学习交流,旨在增强信息安全意识、提升防御能力。倡导以攻促防、依法研究、技术向善。 一、框架指纹识别与供应链挖掘技巧 1. 前端源码指纹识别方法 静态资源路径和文件名识别 : JS、CSS、图标文件路径 特定框架常用文件夹名:如 /assets/ 、 /Public/lib/ 、 /vendor/laravel-admin/ 引入的JS库和组件库识别 : Vue、React、Arco Design、Element UI、layui、AdminLTE、jQuery等 DOM样式结构和class名识别 : 如 layui-container 、 login-logo 、 login-form 等特定命名风格 网络请求或隐藏字段识别 : 表单提交路径(如 /Admin/dologin 、 /dt.php/ajax/upload ) 隐藏token字段(如 __token__ )可判断ThinkPHP、Laravel等框架 2. 精准搜索语法示例 3. 框架伪装识别技巧 外壳伪装术 :开发人员可能伪造指纹误导识别 综合判断方法 : 抓包分析请求和响应 构造传参为空触发业务校验逻辑 构造服务端抛异常 构造非法参数或非法路径引发异常 4. 若依框架识别案例 web.icon哈希识别 : 资源路径识别 : 验证码接口特征 : JS资源路径+标识变量 : 5. 资产归属判断技巧 ICP备案分析 : 使用语法: icp.name="XX公司" 数据由学校采集但系统归企业运维的情况常见 版权信息分析 : 技术支持、运维、联系信息中的公司名称 系统内实际包含学校、教育局等教育数据 二、弱口令挖掘技巧 避免爆破 : 现代站点多有验证码、次数限制等防护 优先通过信息收集寻找弱口令系统 教育系统案例 : 关注学生管理、教职工管理、学籍系统等 典型框架如若依系统 三、CPOLAR内网穿透服务资产挖掘 1. CPOLAR服务特点 提供内网穿透服务(类似Ngrok) 子域名格式: xxx.cpolar.top 通常是临时、随机生成或私密的,不被搜索引擎收录 2. 信息收集方法 IP资产识别 : CT Logs + DNS被动解析 : https://crt.sh/?q=%.cpolar.top https://dnsdumpster.com/ VirusTotal分析 子域名爆破 : 根据关键词构造字典(test, nas, vpn, admin等) 四、网络资产暴露面收敛的漏网之鱼 1. 发现技巧 IP与域名关联分析 : 相同title和icon的多个IP可能为同一系统 数据深度挖掘 : 点击所有功能选项寻找隐藏数据 关注"合计"等统计功能 2. 数据脱敏绕过技巧 参数fuzz测试 : POST请求体测试 : 详情页接口探测 : 五、溯源技巧 学生信息溯源 : 从系统获取手机号 通过社交平台(如抖音)定位学校 短信功能利用 : 通过系统短信功能获取平台名称 结合ICP备案确认归属 总结 指纹识别 :多维度综合判断,不依赖单一特征 资产收集 :全面、深入,关注供应链系统 漏洞挖掘 :结合框架特性和业务逻辑 数据验证 :确保漏洞真实性和危害性 合法合规 :所有操作必须在授权范围内进行