edusrc漏洞笔记(逻辑篇)
字数 1242 2025-08-12 11:34:18

逻辑漏洞实战教学文档

1. 初始信息收集与弱口令利用

1.1 资产发现

  • 使用FOFA等网络空间搜索引擎寻找目标系统(如学校后勤管理系统)
  • 识别系统类型和功能模块(学生管理、教职工管理等)

1.2 弱口令测试

  • 尝试常见弱口令组合(admin/admin123等)
  • 成功进入后台后,记录敏感信息(学生详细数据)
  • 注意:弱口令可能被修复,需及时记录获取的信息

2. 教职工系统渗透

2.1 初始密码推测

  • 常见初始密码模式:身份证后六位
  • 结合已获取的工号尝试登录
  • 若失败,从历史登录日志中寻找有效账号

2.2 越权访问漏洞

  1. 发现功能点中包含userkey参数(对应职工号)

  2. 修改参数测试越权:

    • 使用Burp Suite拦截请求
    • 修改userkey值为其他职工号
    • 观察返回数据是否包含其他用户敏感信息
  3. 批量爆破技巧:

    • 使用Burp Intruder模块
    • 识别工号规律(如连续数字或特定格式)
    • 构造字典(5000条左右规模)
    • 配置payload位置为userkey参数
    • 分析返回结果筛选有效数据

3. 文件上传漏洞利用

3.1 上传测试

  • 尝试上传各类文件(jsp、php、html等)
  • 观察系统限制:
    • 后缀白名单限制
    • 内容过滤机制
    • 文件解析行为

3.2 XSS漏洞利用

  1. 发现html文件可被解析
  2. 上传恶意html文件
  3. 获取返回路径并访问
  4. 实现存储型XSS攻击场景:
    • 钓鱼攻击
    • 会话劫持
    • 黑页挂载

3.3 进阶测试(未成功)

  • 尝试目录穿越(../等)
  • 推测后端实现:
    • 文件ID与路径映射存储
    • 数据库记录对应关系
    • 可能存在的绝对路径泄露

4. 验证码逻辑漏洞

4.1 验证码机制分析

  1. 正常流程:

    • 用户A请求验证码到手机A
    • 输入验证码登录
  2. 漏洞测试:

    • 用户A请求验证码时拦截(Burp)
    • 修改接收手机号为B
    • 手机B收到验证码
    • 使用该验证码以用户A身份登录

4.2 漏洞原理

  • 系统仅验证验证码有效性
  • 未验证验证码接收者与登录账号的对应关系
  • 导致验证码可被跨账号使用

5. 防御建议

5.1 认证安全

  • 强制修改初始密码
  • 实现多因素认证
  • 密码复杂度要求

5.2 权限控制

  • 严格的用户会话绑定
  • 参数级权限校验
  • 最小权限原则

5.3 文件上传

  • 严格的白名单限制
  • 内容检测(非仅后缀检查)
  • 随机化存储路径和文件名

5.4 验证码安全

  • 绑定验证码与请求账号
  • 限制验证码使用次数
  • 合理的过期时间设置

6. 渗透测试方法论

  1. 信息收集阶段:

    • 资产发现
    • 功能模块识别
  2. 漏洞探测阶段:

    • 认证机制测试
    • 权限控制测试
    • 业务逻辑测试
  3. 漏洞利用阶段:

    • 手工测试验证
    • 工具辅助批量操作
    • 影响范围评估
  4. 报告阶段:

    • 漏洞详细描述
    • 复现步骤
    • 危害评估
    • 修复建议

附录:常用工具与技巧

  1. Burp Suite使用要点:

    • Proxy拦截修改请求
    • Repeater手动测试
    • Intruder批量测试
  2. 字典构造技巧:

    • 基于已知数据模式
    • 使用规则生成
    • 保持合理规模
  3. 逻辑漏洞挖掘思路:

    • 参数篡改测试
    • 流程顺序测试
    • 状态保持测试
    • 业务关联测试
逻辑漏洞实战教学文档 1. 初始信息收集与弱口令利用 1.1 资产发现 使用FOFA等网络空间搜索引擎寻找目标系统(如学校后勤管理系统) 识别系统类型和功能模块(学生管理、教职工管理等) 1.2 弱口令测试 尝试常见弱口令组合(admin/admin123等) 成功进入后台后,记录敏感信息(学生详细数据) 注意:弱口令可能被修复,需及时记录获取的信息 2. 教职工系统渗透 2.1 初始密码推测 常见初始密码模式:身份证后六位 结合已获取的工号尝试登录 若失败,从历史登录日志中寻找有效账号 2.2 越权访问漏洞 发现功能点中包含 userkey 参数(对应职工号) 修改参数测试越权: 使用Burp Suite拦截请求 修改 userkey 值为其他职工号 观察返回数据是否包含其他用户敏感信息 批量爆破技巧: 使用Burp Intruder模块 识别工号规律(如连续数字或特定格式) 构造字典(5000条左右规模) 配置payload位置为 userkey 参数 分析返回结果筛选有效数据 3. 文件上传漏洞利用 3.1 上传测试 尝试上传各类文件(jsp、php、html等) 观察系统限制: 后缀白名单限制 内容过滤机制 文件解析行为 3.2 XSS漏洞利用 发现html文件可被解析 上传恶意html文件 获取返回路径并访问 实现存储型XSS攻击场景: 钓鱼攻击 会话劫持 黑页挂载 3.3 进阶测试(未成功) 尝试目录穿越(../等) 推测后端实现: 文件ID与路径映射存储 数据库记录对应关系 可能存在的绝对路径泄露 4. 验证码逻辑漏洞 4.1 验证码机制分析 正常流程: 用户A请求验证码到手机A 输入验证码登录 漏洞测试: 用户A请求验证码时拦截(Burp) 修改接收手机号为B 手机B收到验证码 使用该验证码以用户A身份登录 4.2 漏洞原理 系统仅验证验证码有效性 未验证验证码接收者与登录账号的对应关系 导致验证码可被跨账号使用 5. 防御建议 5.1 认证安全 强制修改初始密码 实现多因素认证 密码复杂度要求 5.2 权限控制 严格的用户会话绑定 参数级权限校验 最小权限原则 5.3 文件上传 严格的白名单限制 内容检测(非仅后缀检查) 随机化存储路径和文件名 5.4 验证码安全 绑定验证码与请求账号 限制验证码使用次数 合理的过期时间设置 6. 渗透测试方法论 信息收集阶段: 资产发现 功能模块识别 漏洞探测阶段: 认证机制测试 权限控制测试 业务逻辑测试 漏洞利用阶段: 手工测试验证 工具辅助批量操作 影响范围评估 报告阶段: 漏洞详细描述 复现步骤 危害评估 修复建议 附录:常用工具与技巧 Burp Suite使用要点: Proxy拦截修改请求 Repeater手动测试 Intruder批量测试 字典构造技巧: 基于已知数据模式 使用规则生成 保持合理规模 逻辑漏洞挖掘思路: 参数篡改测试 流程顺序测试 状态保持测试 业务关联测试