网络安全实验室7.综合关
字数 1087 2025-08-11 17:40:22
网络安全实验室7.综合关教学文档
1. 渗透测试第一期:手机号绑定漏洞利用
目标
通过手机号绑定功能重置admin账户密码,获取登录权限
解题步骤
-
信息收集
- 访问忘记密码页面
- 右键查看页面源码,发现隐藏的手机号:13388758688
-
账户准备
- 新注册一个测试用户(用户名:111,密码:111)
-
绑定手机号
- 登录测试账户,进入绑定手机号页面
- 使用Burp Suite抓取绑定请求数据包
- 分析数据包参数:
- username
- tel
- vcode(验证码)
-
参数伪造
- 修改数据包中的username为"admin"
- tel参数设置为发现的手机号13388758688
- 通过多次尝试获取有效的vcode值
-
密码重置
- 完成绑定后,使用忘记密码功能
- 输入admin账户和绑定的手机号
- 获取新密码:908909b8166fd1bf68aff05300126254b4e64733
-
登录获取key
- 使用admin账户和新密码登录
- 获取key:
yesBindphoneErrorGood
漏洞原理
- 未对绑定操作进行严格的权限验证
- 验证码可被重复使用或暴力破解
- 手机号绑定功能存在逻辑缺陷
2. 绕过登录限制:身份欺骗漏洞
目标
绕过登录限制,获取管理员权限
解题步骤
-
目录扫描
- 使用工具扫描网站目录
- 发现robots.txt文件
-
信息收集
- 访问robots.txt,提示需要以管理员身份登录
-
弱口令爆破
- 对登录页面进行弱口令爆破
- 发现有效凭证:test/test
-
权限提升
- 使用test账户登录后,提示key在管理员界面
- 使用Burp Suite抓取登录请求
- 修改请求中的账号为admin(密码可随意)
- 修改访问路径为/myadminroot/
-
获取key
- 成功访问管理员界面
- 获取key:
sdfas^%&^kjdsfha
漏洞原理
- 会话管理不严格,仅检查是否登录而未验证具体用户身份
- 目录访问控制依赖于前端验证
- 存在信息泄露风险(robots.txt暴露敏感路径)
综合防御建议
-
针对手机号绑定漏洞
- 实施严格的权限验证,确保用户只能绑定自己的手机号
- 验证码应一次性有效且有时效限制
- 对敏感操作进行二次验证
-
针对身份欺骗漏洞
- 实施严格的会话管理,验证用户身份
- 敏感目录应设置服务器端访问控制
- 避免在robots.txt中暴露敏感信息
- 实施强密码策略防止弱口令
-
通用安全措施
- 对所有输入进行严格验证
- 实施最小权限原则
- 定期进行安全审计和渗透测试
- 记录并监控所有敏感操作
通过这两个案例,我们可以学习到Web应用中常见的逻辑漏洞和权限控制缺陷,以及如何通过系统化的方法发现和利用这些漏洞。