记一次Edusrc证书站漏洞挖掘
字数 1322 2025-08-18 17:33:19

Edusrc证书站漏洞挖掘实战教学文档

一、信息收集阶段

1.1 资产搜索方法

  • 使用零零信安等资产搜索平台进行目标搜索
  • 关键搜索技巧:全面点击每个资产链接,不遗漏任何可能的入口
  • 重点关注门户网站类资产

1.2 网站细节观察

  • 特别注意网页底部信息
    • 通常包含相关系统链接
    • 旧系统漏洞概率更高(优先测试)
  • 记录所有发现的子系统及其功能

二、漏洞挖掘实战

2.1 口令穷举攻击

  • 测试条件
    • 无验证码保护
    • 无账户锁定机制
  • 攻击方法
    • 先尝试常见弱口令组合
    • 使用爆破工具进行系统化尝试
  • 成功案例
    • 用户名:test2
    • 密码:1qaz2wsx
    • 爆破时间:约4分钟

2.2 SSRF漏洞挖掘

2.2.1 漏洞发现

  • 观察后台登录过程中的数据包请求
  • 关键参数:main?yuanjianurl=
  • 初步测试URL重定向功能

2.2.2 漏洞验证

  1. 基本验证

    • 尝试请求外部域名(如百度)
    • 观察是否实际发出请求但无页面跳转
  2. 协议测试

    • 使用file协议读取系统文件:
      main?yuanjianyurl=file:///etc/passwd
      
    • 成功读取:
      • 用户列表
      • 权限信息
      • 工作路径
  3. 系统信息收集

    main?yuanjianyurl=file:///etc/issue
    
    • 获取主机系统信息

2.2.3 内网探测

  • 使用dict、http协议尝试端口扫描
  • 无回显情况下的探测方法:
    • 响应时间差异判断
    • DNSlog外带技术

2.2.4 漏洞限制

  • 部分协议无回显
  • 内网探测存在风险需谨慎

2.3 CSRF+未授权访问漏洞

2.3.1 漏洞发现

  • 分析登录数据包
  • 发现敏感数据返回模式

2.3.2 漏洞原理

  • 关键cookie字段:
    • fxl_sjtu_username
    • fxl_sjtu_password
  • 认证机制缺陷:
    • 仅需合法cookie存在即可解码敏感信息
    • 删除jsessionid仍可操作

2.3.3 漏洞利用

  1. 持久性攻击
    • 用户登录后浏览器会持久保存认证cookie
  2. 未授权访问
    • 无需当前会话,只要历史记录中有相关cookie
  3. 账号劫持
    • 可获取其他用户的账号密码

三、技术要点总结

3.1 渗透测试关键技巧

  1. 全面数据包分析

    • 检查每个功能的网络请求
    • 特别关注登录流程相关请求
  2. SSRF进阶技巧

    • 无回显情况下的探测方法
    • 多种协议测试(file, dict, http等)
    • 内网探测的风险评估
  3. 认证机制审计

    • Cookie设计缺陷识别
    • 会话持久性分析
    • 未授权访问检测

3.2 防御建议

  1. SSRF防护

    • 输入过滤(协议、域名白名单)
    • 禁用危险协议(如file)
    • 设置请求目标限制
  2. 认证加固

    • 实现完善的CSRF防护
    • 敏感操作二次认证
    • Cookie安全属性设置(HttpOnly, Secure)
  3. 访问控制

    • 严格的权限验证
    • 会话有效性检查
    • 敏感操作日志记录

四、工具与方法论

4.1 推荐工具

  • Burp Suite(数据包分析)
  • 密码爆破工具(如Hydra)
  • DNSlog平台(无回显探测)
  • 资产搜索平台(如零零信安)

4.2 渗透测试方法论

  1. 信息收集:全面、细致
  2. 入口定位:优先旧系统、非常规入口
  3. 漏洞验证:从简单到复杂逐步测试
  4. 风险控制:评估潜在影响,避免过度测试

通过本案例展示了一个完整的漏洞挖掘流程,从信息收集到多种漏洞的发现与验证,强调了细致观察和全面测试的重要性。

Edusrc证书站漏洞挖掘实战教学文档 一、信息收集阶段 1.1 资产搜索方法 使用零零信安等资产搜索平台进行目标搜索 关键搜索技巧:全面点击每个资产链接,不遗漏任何可能的入口 重点关注门户网站类资产 1.2 网站细节观察 特别注意网页底部信息 通常包含相关系统链接 旧系统漏洞概率更高(优先测试) 记录所有发现的子系统及其功能 二、漏洞挖掘实战 2.1 口令穷举攻击 测试条件 : 无验证码保护 无账户锁定机制 攻击方法 : 先尝试常见弱口令组合 使用爆破工具进行系统化尝试 成功案例 : 用户名:test2 密码:1qaz2wsx 爆破时间:约4分钟 2.2 SSRF漏洞挖掘 2.2.1 漏洞发现 观察后台登录过程中的数据包请求 关键参数: main?yuanjianurl= 初步测试URL重定向功能 2.2.2 漏洞验证 基本验证 : 尝试请求外部域名(如百度) 观察是否实际发出请求但无页面跳转 协议测试 : 使用file协议读取系统文件: 成功读取: 用户列表 权限信息 工作路径 系统信息收集 : 获取主机系统信息 2.2.3 内网探测 使用dict、http协议尝试端口扫描 无回显情况下的探测方法: 响应时间差异判断 DNSlog外带技术 2.2.4 漏洞限制 部分协议无回显 内网探测存在风险需谨慎 2.3 CSRF+未授权访问漏洞 2.3.1 漏洞发现 分析登录数据包 发现敏感数据返回模式 2.3.2 漏洞原理 关键cookie字段: fxl_sjtu_username fxl_sjtu_password 认证机制缺陷: 仅需合法cookie存在即可解码敏感信息 删除jsessionid仍可操作 2.3.3 漏洞利用 持久性攻击 : 用户登录后浏览器会持久保存认证cookie 未授权访问 : 无需当前会话,只要历史记录中有相关cookie 账号劫持 : 可获取其他用户的账号密码 三、技术要点总结 3.1 渗透测试关键技巧 全面数据包分析 : 检查每个功能的网络请求 特别关注登录流程相关请求 SSRF进阶技巧 : 无回显情况下的探测方法 多种协议测试(file, dict, http等) 内网探测的风险评估 认证机制审计 : Cookie设计缺陷识别 会话持久性分析 未授权访问检测 3.2 防御建议 SSRF防护 : 输入过滤(协议、域名白名单) 禁用危险协议(如file) 设置请求目标限制 认证加固 : 实现完善的CSRF防护 敏感操作二次认证 Cookie安全属性设置(HttpOnly, Secure) 访问控制 : 严格的权限验证 会话有效性检查 敏感操作日志记录 四、工具与方法论 4.1 推荐工具 Burp Suite(数据包分析) 密码爆破工具(如Hydra) DNSlog平台(无回显探测) 资产搜索平台(如零零信安) 4.2 渗透测试方法论 信息收集 :全面、细致 入口定位 :优先旧系统、非常规入口 漏洞验证 :从简单到复杂逐步测试 风险控制 :评估潜在影响,避免过度测试 通过本案例展示了一个完整的漏洞挖掘流程,从信息收集到多种漏洞的发现与验证,强调了细致观察和全面测试的重要性。