网络安全实验室7.综合关
字数 1087 2025-08-11 17:40:22

网络安全实验室7.综合关教学文档

1. 渗透测试第一期:手机号绑定漏洞利用

目标

通过手机号绑定功能重置admin账户密码,获取登录权限

解题步骤

  1. 信息收集

    • 访问忘记密码页面
    • 右键查看页面源码,发现隐藏的手机号:13388758688
  2. 账户准备

    • 新注册一个测试用户(用户名:111,密码:111)
  3. 绑定手机号

    • 登录测试账户,进入绑定手机号页面
    • 使用Burp Suite抓取绑定请求数据包
    • 分析数据包参数:
      • username
      • tel
      • vcode(验证码)
  4. 参数伪造

    • 修改数据包中的username为"admin"
    • tel参数设置为发现的手机号13388758688
    • 通过多次尝试获取有效的vcode值
  5. 密码重置

    • 完成绑定后,使用忘记密码功能
    • 输入admin账户和绑定的手机号
    • 获取新密码:908909b8166fd1bf68aff05300126254b4e64733
  6. 登录获取key

    • 使用admin账户和新密码登录
    • 获取key:yesBindphoneErrorGood

漏洞原理

  • 未对绑定操作进行严格的权限验证
  • 验证码可被重复使用或暴力破解
  • 手机号绑定功能存在逻辑缺陷

2. 绕过登录限制:身份欺骗漏洞

目标

绕过登录限制,获取管理员权限

解题步骤

  1. 目录扫描

    • 使用工具扫描网站目录
    • 发现robots.txt文件
  2. 信息收集

    • 访问robots.txt,提示需要以管理员身份登录
  3. 弱口令爆破

    • 对登录页面进行弱口令爆破
    • 发现有效凭证:test/test
  4. 权限提升

    • 使用test账户登录后,提示key在管理员界面
    • 使用Burp Suite抓取登录请求
    • 修改请求中的账号为admin(密码可随意)
    • 修改访问路径为/myadminroot/
  5. 获取key

    • 成功访问管理员界面
    • 获取key:sdfas^%&^kjdsfha

漏洞原理

  • 会话管理不严格,仅检查是否登录而未验证具体用户身份
  • 目录访问控制依赖于前端验证
  • 存在信息泄露风险(robots.txt暴露敏感路径)

综合防御建议

  1. 针对手机号绑定漏洞

    • 实施严格的权限验证,确保用户只能绑定自己的手机号
    • 验证码应一次性有效且有时效限制
    • 对敏感操作进行二次验证
  2. 针对身份欺骗漏洞

    • 实施严格的会话管理,验证用户身份
    • 敏感目录应设置服务器端访问控制
    • 避免在robots.txt中暴露敏感信息
    • 实施强密码策略防止弱口令
  3. 通用安全措施

    • 对所有输入进行严格验证
    • 实施最小权限原则
    • 定期进行安全审计和渗透测试
    • 记录并监控所有敏感操作

通过这两个案例,我们可以学习到Web应用中常见的逻辑漏洞和权限控制缺陷,以及如何通过系统化的方法发现和利用这些漏洞。

网络安全实验室7.综合关教学文档 1. 渗透测试第一期:手机号绑定漏洞利用 目标 通过手机号绑定功能重置admin账户密码,获取登录权限 解题步骤 信息收集 访问忘记密码页面 右键查看页面源码,发现隐藏的手机号:13388758688 账户准备 新注册一个测试用户(用户名:111,密码:111) 绑定手机号 登录测试账户,进入绑定手机号页面 使用Burp Suite抓取绑定请求数据包 分析数据包参数: username tel vcode(验证码) 参数伪造 修改数据包中的username为"admin" tel参数设置为发现的手机号13388758688 通过多次尝试获取有效的vcode值 密码重置 完成绑定后,使用忘记密码功能 输入admin账户和绑定的手机号 获取新密码:908909b8166fd1bf68aff05300126254b4e64733 登录获取key 使用admin账户和新密码登录 获取key: yesBindphoneErrorGood 漏洞原理 未对绑定操作进行严格的权限验证 验证码可被重复使用或暴力破解 手机号绑定功能存在逻辑缺陷 2. 绕过登录限制:身份欺骗漏洞 目标 绕过登录限制,获取管理员权限 解题步骤 目录扫描 使用工具扫描网站目录 发现robots.txt文件 信息收集 访问robots.txt,提示需要以管理员身份登录 弱口令爆破 对登录页面进行弱口令爆破 发现有效凭证:test/test 权限提升 使用test账户登录后,提示key在管理员界面 使用Burp Suite抓取登录请求 修改请求中的账号为admin(密码可随意) 修改访问路径为/myadminroot/ 获取key 成功访问管理员界面 获取key: sdfas^%&^kjdsfha 漏洞原理 会话管理不严格,仅检查是否登录而未验证具体用户身份 目录访问控制依赖于前端验证 存在信息泄露风险(robots.txt暴露敏感路径) 综合防御建议 针对手机号绑定漏洞 实施严格的权限验证,确保用户只能绑定自己的手机号 验证码应一次性有效且有时效限制 对敏感操作进行二次验证 针对身份欺骗漏洞 实施严格的会话管理,验证用户身份 敏感目录应设置服务器端访问控制 避免在robots.txt中暴露敏感信息 实施强密码策略防止弱口令 通用安全措施 对所有输入进行严格验证 实施最小权限原则 定期进行安全审计和渗透测试 记录并监控所有敏感操作 通过这两个案例,我们可以学习到Web应用中常见的逻辑漏洞和权限控制缺陷,以及如何通过系统化的方法发现和利用这些漏洞。