随手记-挖洞如同寻宝
字数 957 2025-08-11 22:57:12

OA系统渗透测试实战教学:从信息收集到越权漏洞挖掘

1. 渗透测试前期准备

1.1 环境确认

  • 确认测试目标为内部OA系统
  • 获取测试账号(至少两个不同权限级别账号)
  • 准备测试设备(已安装必要工具)

1.2 工具准备

  • 目录扫描工具(如DirBuster、dirsearch)
  • 端口扫描工具(Nmap)
  • 框架探测工具(如Wappalyzer)
  • Burp Suite及插件
  • Xray被动扫描工具

2. 信息收集阶段

2.1 自动化扫描

  1. 目录扫描:寻找隐藏目录和敏感文件
  2. 端口扫描:识别开放服务和潜在入口点
  3. 框架探测:确定系统使用的技术栈

2.2 初步发现

  • 低危漏洞:JSON信息泄露
  • 通过Burp Suite历史记录发现包含@ID等敏感信息的数据包

3. 认证绕过技术

3.1 修改登录认证返回包

  1. 拦截登录认证响应
  2. 修改返回包中的用户身份信息
  3. 成功获取三个不同权限的测试账号:
    • 管理员账号
    • 信息业务部账号
    • 法律合规部账号

4. 越权漏洞挖掘

4.1 垂直越权测试

  1. 使用管理员账号访问高权限功能模块
  2. 复制功能URL
  3. 切换至普通账号
  4. 直接粘贴访问高权限URL
  5. 验证是否成功跳转

4.2 水平越权测试

  1. 使用信息业务部账号访问特定功能
  2. 复制功能URL
  3. 切换至法律合规部账号
  4. 直接粘贴访问信息业务部功能URL
  5. 验证是否成功跳转

5. 漏洞报告

5.1 发现漏洞列表

  1. 认证绕过漏洞(高危)
  2. 垂直越权漏洞(高危)
  3. 水平越权漏洞(高危)
  4. JSON信息泄露(低危)

5.2 漏洞危害

  • 可能导致未授权访问敏感数据
  • 普通用户可执行管理员操作
  • 不同部门用户可互相访问未授权数据

6. 防御建议

6.1 认证安全

  • 实施严格的会话管理
  • 服务器端验证用户权限
  • 避免在返回包中暴露敏感信息

6.2 权限控制

  • 实施基于角色的访问控制(RBAC)
  • 每次功能访问都进行权限验证
  • 避免仅依赖URL进行权限判断

6.3 其他安全措施

  • 定期安全审计
  • 实施输入验证和输出编码
  • 敏感信息加密存储和传输

7. 渗透测试经验总结

  1. 不要忽视低危漏洞:可能成为发现高危漏洞的突破口
  2. 全面检查数据包:关注请求和响应中的每个细节
  3. 多角度测试权限控制:同时测试垂直和水平越权
  4. 工具组合使用:自动化扫描与手动测试相结合
  5. 保持耐心和细致:看似无果时可能隐藏着重大漏洞
OA系统渗透测试实战教学:从信息收集到越权漏洞挖掘 1. 渗透测试前期准备 1.1 环境确认 确认测试目标为内部OA系统 获取测试账号(至少两个不同权限级别账号) 准备测试设备(已安装必要工具) 1.2 工具准备 目录扫描工具(如DirBuster、dirsearch) 端口扫描工具(Nmap) 框架探测工具(如Wappalyzer) Burp Suite及插件 Xray被动扫描工具 2. 信息收集阶段 2.1 自动化扫描 目录扫描 :寻找隐藏目录和敏感文件 端口扫描 :识别开放服务和潜在入口点 框架探测 :确定系统使用的技术栈 2.2 初步发现 低危漏洞:JSON信息泄露 通过Burp Suite历史记录发现包含 @ID 等敏感信息的数据包 3. 认证绕过技术 3.1 修改登录认证返回包 拦截登录认证响应 修改返回包中的用户身份信息 成功获取三个不同权限的测试账号: 管理员账号 信息业务部账号 法律合规部账号 4. 越权漏洞挖掘 4.1 垂直越权测试 使用管理员账号访问高权限功能模块 复制功能URL 切换至普通账号 直接粘贴访问高权限URL 验证是否成功跳转 4.2 水平越权测试 使用信息业务部账号访问特定功能 复制功能URL 切换至法律合规部账号 直接粘贴访问信息业务部功能URL 验证是否成功跳转 5. 漏洞报告 5.1 发现漏洞列表 认证绕过漏洞(高危) 垂直越权漏洞(高危) 水平越权漏洞(高危) JSON信息泄露(低危) 5.2 漏洞危害 可能导致未授权访问敏感数据 普通用户可执行管理员操作 不同部门用户可互相访问未授权数据 6. 防御建议 6.1 认证安全 实施严格的会话管理 服务器端验证用户权限 避免在返回包中暴露敏感信息 6.2 权限控制 实施基于角色的访问控制(RBAC) 每次功能访问都进行权限验证 避免仅依赖URL进行权限判断 6.3 其他安全措施 定期安全审计 实施输入验证和输出编码 敏感信息加密存储和传输 7. 渗透测试经验总结 不要忽视低危漏洞 :可能成为发现高危漏洞的突破口 全面检查数据包 :关注请求和响应中的每个细节 多角度测试权限控制 :同时测试垂直和水平越权 工具组合使用 :自动化扫描与手动测试相结合 保持耐心和细致 :看似无果时可能隐藏着重大漏洞