一次授权渗透实战分享
字数 1790 2025-08-15 21:32:37
Web安全渗透测试实战教学文档
一、XSS漏洞挖掘与利用
1.1 XSS漏洞原理
跨站脚本攻击(XSS)是一种将恶意脚本注入到可信网站中的攻击方式,当用户访问被注入的页面时,恶意脚本会在用户浏览器中执行。
1.2 实战操作步骤
- 目标定位:进入网站主页,寻找所有输入框(搜索框、留言框等)
- 测试方法:"见框就插"原则,在输入框中尝试插入XSS payload
- 常用payload:
URL编码后:'"><acx><script>alert('xss')</script>%27%22%28%29%3Cacx%3E%3Cscript%3Ealert%28%27xss%27%29%3C%2Fscript%3E - 验证方式:观察是否弹出alert框或执行了脚本
1.3 防御措施
- 输入过滤与输出编码
- 使用Content Security Policy (CSP)
- 设置HttpOnly标志的cookie
二、弱口令漏洞挖掘与利用
2.1 弱口令漏洞原理
由于用户或管理员使用简单易猜的密码,导致攻击者可以轻易通过暴力破解或字典攻击获取账户权限。
2.2 实战操作步骤
-
用户枚举:
- 观察用户名格式(如案例中的mb12202)
- 使用Burp Suite等工具进行用户名爆破
-
密码爆破:
- 使用常见弱口令字典(如123456、password等)
- 结合已获取的用户名进行定向爆破
-
信息收集:
- 登录后查看用户个人信息(手机号、收货地址等)
- 利用部分隐藏的手机号进行中间4位爆破(案例中为3829)
-
横向渗透:
- 在收货地址中发现其他手机号(1722xxxx607)
- 使用相同密码尝试登录其他账户
2.3 防御措施
- 强制使用复杂密码策略
- 实施账户锁定机制
- 多因素认证
- 敏感信息脱敏显示
三、URL重定向漏洞与钓鱼攻击
3.1 漏洞原理
网站未对重定向URL进行有效验证,导致攻击者可构造恶意链接将用户重定向至钓鱼网站。
3.2 实战操作步骤
-
漏洞发现:
- 在存在重定向功能的页面进行抓包
- 案例中修改ap_id参数为特定值(378)
-
攻击实施:
- 修改响应包,插入恶意图片及链接
- 用户点击图片后跳转至伪造的登录页面
- 窃取的凭证存储在usernames.txt中
-
钓鱼页面:
- 伪造知名网站登录页面(如案例中的简书)
- 收集用户输入的账号密码
3.3 防御措施
- 白名单验证重定向URL
- 避免使用用户提供的参数直接重定向
- 对重定向操作进行二次确认
四、逻辑漏洞挖掘
4.1 商品库存逻辑漏洞
漏洞原理
- 后端未校验前端提交的购买数量
- 未支付订单即可扣除库存,导致恶意用户可占用所有库存
实战操作步骤
- 查看商品初始库存(案例中为101件)
- 购买流程中拦截请求,修改购买数量为库存总量
- 提交订单后验证:
- 订单显示购买全部库存
- 商品页面显示库存为0
- 其他用户无法购买
防御措施
- 前后端数量一致性校验
- 仅在实际支付成功后扣除库存
- 设置购买数量上限
4.2 代金券无限获取漏洞
漏洞原理
- 系统限制单次获取代金券数量(50张)
- 但未限制用户总持有量
- 通过订单取消机制可无限累积代金券
实战操作步骤
- 初始状态:拥有62张代金券(超过限制)
- 使用19张代金券购买商品
- 在购物车重新获取7张代金券(达到50张限制)
- 取消之前的19个订单:
- 商品库存恢复
- 代金券数量变为69张(50+19)
- 重复此过程可无限增加代金券
数学模型
- 初始:62张
- 使用n张后:62-n
- 补充到50张:50
- 取消订单:50+n
- 每次循环增加(50-(62-n))张
防御措施
- 严格限制用户代金券总持有量
- 取消订单时不返还已使用的代金券
- 代金券使用与订单状态强关联
五、渗透测试方法论
- 信息收集:全面了解目标系统结构和功能
- 漏洞探测:系统性地测试各类常见漏洞
- 权限提升:从低权限账户逐步获取更高权限
- 横向移动:在系统内部扩大控制范围
- 漏洞验证:确认漏洞存在并评估影响
- 报告撰写:清晰记录漏洞细节和复现步骤
六、工具使用技巧
-
Burp Suite:
- 拦截修改HTTP请求/响应
- 进行暴力破解和参数枚举
- 重放和比较请求
-
浏览器开发者工具:
- 分析前端逻辑
- 监控网络请求
- 调试JavaScript
-
自定义脚本:
- 自动化重复测试过程
- 处理复杂逻辑验证
七、法律与道德规范
- 必须获得明确授权方可进行测试
- 测试范围严格限制在授权范围内
- 发现漏洞后及时报告,不得恶意利用
- 测试数据严格保密,不得泄露
本教学文档基于实际渗透测试案例,详细介绍了从初级到进阶的Web安全漏洞挖掘技术,包括漏洞原理、实战步骤和防御措施,可作为安全从业人员的学习参考。