随手记-挖洞如同寻宝
字数 957 2025-08-11 22:57:12
OA系统渗透测试实战教学:从信息收集到越权漏洞挖掘
1. 渗透测试前期准备
1.1 环境确认
- 确认测试目标为内部OA系统
- 获取测试账号(至少两个不同权限级别账号)
- 准备测试设备(已安装必要工具)
1.2 工具准备
- 目录扫描工具(如DirBuster、dirsearch)
- 端口扫描工具(Nmap)
- 框架探测工具(如Wappalyzer)
- Burp Suite及插件
- Xray被动扫描工具
2. 信息收集阶段
2.1 自动化扫描
- 目录扫描:寻找隐藏目录和敏感文件
- 端口扫描:识别开放服务和潜在入口点
- 框架探测:确定系统使用的技术栈
2.2 初步发现
- 低危漏洞:JSON信息泄露
- 通过Burp Suite历史记录发现包含
@ID等敏感信息的数据包
3. 认证绕过技术
3.1 修改登录认证返回包
- 拦截登录认证响应
- 修改返回包中的用户身份信息
- 成功获取三个不同权限的测试账号:
- 管理员账号
- 信息业务部账号
- 法律合规部账号
4. 越权漏洞挖掘
4.1 垂直越权测试
- 使用管理员账号访问高权限功能模块
- 复制功能URL
- 切换至普通账号
- 直接粘贴访问高权限URL
- 验证是否成功跳转
4.2 水平越权测试
- 使用信息业务部账号访问特定功能
- 复制功能URL
- 切换至法律合规部账号
- 直接粘贴访问信息业务部功能URL
- 验证是否成功跳转
5. 漏洞报告
5.1 发现漏洞列表
- 认证绕过漏洞(高危)
- 垂直越权漏洞(高危)
- 水平越权漏洞(高危)
- JSON信息泄露(低危)
5.2 漏洞危害
- 可能导致未授权访问敏感数据
- 普通用户可执行管理员操作
- 不同部门用户可互相访问未授权数据
6. 防御建议
6.1 认证安全
- 实施严格的会话管理
- 服务器端验证用户权限
- 避免在返回包中暴露敏感信息
6.2 权限控制
- 实施基于角色的访问控制(RBAC)
- 每次功能访问都进行权限验证
- 避免仅依赖URL进行权限判断
6.3 其他安全措施
- 定期安全审计
- 实施输入验证和输出编码
- 敏感信息加密存储和传输
7. 渗透测试经验总结
- 不要忽视低危漏洞:可能成为发现高危漏洞的突破口
- 全面检查数据包:关注请求和响应中的每个细节
- 多角度测试权限控制:同时测试垂直和水平越权
- 工具组合使用:自动化扫描与手动测试相结合
- 保持耐心和细致:看似无果时可能隐藏着重大漏洞