EDUSRC、CNVD挖洞技巧分享
字数 1428 2025-09-01 11:26:03
EDUSRC & CNVD 漏洞挖掘技巧详解
前言声明
本文所涉及漏洞案例均已提交至相关平台修复,敏感信息已做打码处理。仅用于网络安全技术研究与合法授权环境下的学习交流,旨在增强信息安全意识、提升防御能力。倡导以攻促防、依法研究、技术向善。
一、框架指纹识别与供应链挖掘技巧
1. 前端源码指纹识别方法
-
静态资源路径和文件名识别:
- JS、CSS、图标文件路径
- 特定框架常用文件夹名:如
/assets/、/Public/lib/、/vendor/laravel-admin/
-
引入的JS库和组件库识别:
- Vue、React、Arco Design、Element UI、layui、AdminLTE、jQuery等
-
DOM样式结构和class名识别:
- 如
layui-container、login-logo、login-form等特定命名风格
- 如
-
网络请求或隐藏字段识别:
- 表单提交路径(如
/Admin/dologin、/dt.php/ajax/upload) - 隐藏token字段(如
__token__)可判断ThinkPHP、Laravel等框架
- 表单提交路径(如
2. 精准搜索语法示例
body="/Public/lib/layui-v2.6.3"&&body="layui-input"
body="layui-icon layui-icon-username" && body="admin-login-background"
3. 框架伪装识别技巧
- 外壳伪装术:开发人员可能伪造指纹误导识别
- 综合判断方法:
- 抓包分析请求和响应
- 构造传参为空触发业务校验逻辑
- 构造服务端抛异常
- 构造非法参数或非法路径引发异常
4. 若依框架识别案例
-
web.icon哈希识别:
web.icon=="e49fd30ea870c7a820464ca56a113e6e" -
资源路径识别:
body="/ruoyi/css/ry-ui.css" && body="/ruoyi/login.js" -
验证码接口特征:
body="/captcha/captchaImage?type=math" && body="validateCode" -
JS资源路径+标识变量:
body="/ruoyi/js/ry-ui.js" && body="var captchaType = \"math\""
5. 资产归属判断技巧
-
ICP备案分析:
- 使用语法:
icp.name="XX公司" - 数据由学校采集但系统归企业运维的情况常见
- 使用语法:
-
版权信息分析:
- 技术支持、运维、联系信息中的公司名称
- 系统内实际包含学校、教育局等教育数据
二、弱口令挖掘技巧
-
避免爆破:
- 现代站点多有验证码、次数限制等防护
- 优先通过信息收集寻找弱口令系统
-
教育系统案例:
- 关注学生管理、教职工管理、学籍系统等
- 典型框架如若依系统
三、CPOLAR内网穿透服务资产挖掘
1. CPOLAR服务特点
- 提供内网穿透服务(类似Ngrok)
- 子域名格式:
xxx.cpolar.top - 通常是临时、随机生成或私密的,不被搜索引擎收录
2. 信息收集方法
-
IP资产识别:
ip="xx.xxx.xx.xxx" && domain=".cpolar.top" -
CT Logs + DNS被动解析:
- https://crt.sh/?q=%.cpolar.top
- https://dnsdumpster.com/
- VirusTotal分析
-
子域名爆破:
- 根据关键词构造字典(test, nas, vpn, admin等)
四、网络资产暴露面收敛的漏网之鱼
1. 发现技巧
-
IP与域名关联分析:
- 相同title和icon的多个IP可能为同一系统
-
数据深度挖掘:
- 点击所有功能选项寻找隐藏数据
- 关注"合计"等统计功能
2. 数据脱敏绕过技巧
-
参数fuzz测试:
?desensitize=false ?mask=false ?noMask=true ?debug=true ?fullData=true -
POST请求体测试:
{ "pageNum": 1, "pageSize": 10, "desensitize": false } -
详情页接口探测:
GET /specialcxxxxxxx/noSpxxxx/getById?id=xxxxx GET /student/detail?id=xxx
五、溯源技巧
-
学生信息溯源:
- 从系统获取手机号
- 通过社交平台(如抖音)定位学校
-
短信功能利用:
- 通过系统短信功能获取平台名称
- 结合ICP备案确认归属
总结
- 指纹识别:多维度综合判断,不依赖单一特征
- 资产收集:全面、深入,关注供应链系统
- 漏洞挖掘:结合框架特性和业务逻辑
- 数据验证:确保漏洞真实性和危害性
- 合法合规:所有操作必须在授权范围内进行