edusrc漏洞笔记(逻辑篇)
字数 1242 2025-08-12 11:34:18
逻辑漏洞实战教学文档
1. 初始信息收集与弱口令利用
1.1 资产发现
- 使用FOFA等网络空间搜索引擎寻找目标系统(如学校后勤管理系统)
- 识别系统类型和功能模块(学生管理、教职工管理等)
1.2 弱口令测试
- 尝试常见弱口令组合(admin/admin123等)
- 成功进入后台后,记录敏感信息(学生详细数据)
- 注意:弱口令可能被修复,需及时记录获取的信息
2. 教职工系统渗透
2.1 初始密码推测
- 常见初始密码模式:身份证后六位
- 结合已获取的工号尝试登录
- 若失败,从历史登录日志中寻找有效账号
2.2 越权访问漏洞
-
发现功能点中包含
userkey参数(对应职工号) -
修改参数测试越权:
- 使用Burp Suite拦截请求
- 修改
userkey值为其他职工号 - 观察返回数据是否包含其他用户敏感信息
-
批量爆破技巧:
- 使用Burp Intruder模块
- 识别工号规律(如连续数字或特定格式)
- 构造字典(5000条左右规模)
- 配置payload位置为
userkey参数 - 分析返回结果筛选有效数据
3. 文件上传漏洞利用
3.1 上传测试
- 尝试上传各类文件(jsp、php、html等)
- 观察系统限制:
- 后缀白名单限制
- 内容过滤机制
- 文件解析行为
3.2 XSS漏洞利用
- 发现html文件可被解析
- 上传恶意html文件
- 获取返回路径并访问
- 实现存储型XSS攻击场景:
- 钓鱼攻击
- 会话劫持
- 黑页挂载
3.3 进阶测试(未成功)
- 尝试目录穿越(../等)
- 推测后端实现:
- 文件ID与路径映射存储
- 数据库记录对应关系
- 可能存在的绝对路径泄露
4. 验证码逻辑漏洞
4.1 验证码机制分析
-
正常流程:
- 用户A请求验证码到手机A
- 输入验证码登录
-
漏洞测试:
- 用户A请求验证码时拦截(Burp)
- 修改接收手机号为B
- 手机B收到验证码
- 使用该验证码以用户A身份登录
4.2 漏洞原理
- 系统仅验证验证码有效性
- 未验证验证码接收者与登录账号的对应关系
- 导致验证码可被跨账号使用
5. 防御建议
5.1 认证安全
- 强制修改初始密码
- 实现多因素认证
- 密码复杂度要求
5.2 权限控制
- 严格的用户会话绑定
- 参数级权限校验
- 最小权限原则
5.3 文件上传
- 严格的白名单限制
- 内容检测(非仅后缀检查)
- 随机化存储路径和文件名
5.4 验证码安全
- 绑定验证码与请求账号
- 限制验证码使用次数
- 合理的过期时间设置
6. 渗透测试方法论
-
信息收集阶段:
- 资产发现
- 功能模块识别
-
漏洞探测阶段:
- 认证机制测试
- 权限控制测试
- 业务逻辑测试
-
漏洞利用阶段:
- 手工测试验证
- 工具辅助批量操作
- 影响范围评估
-
报告阶段:
- 漏洞详细描述
- 复现步骤
- 危害评估
- 修复建议
附录:常用工具与技巧
-
Burp Suite使用要点:
- Proxy拦截修改请求
- Repeater手动测试
- Intruder批量测试
-
字典构造技巧:
- 基于已知数据模式
- 使用规则生成
- 保持合理规模
-
逻辑漏洞挖掘思路:
- 参数篡改测试
- 流程顺序测试
- 状态保持测试
- 业务关联测试