记一次Edusrc证书站漏洞挖掘
字数 1322 2025-08-18 17:33:19
Edusrc证书站漏洞挖掘实战教学文档
一、信息收集阶段
1.1 资产搜索方法
- 使用零零信安等资产搜索平台进行目标搜索
- 关键搜索技巧:全面点击每个资产链接,不遗漏任何可能的入口
- 重点关注门户网站类资产
1.2 网站细节观察
- 特别注意网页底部信息
- 通常包含相关系统链接
- 旧系统漏洞概率更高(优先测试)
- 记录所有发现的子系统及其功能
二、漏洞挖掘实战
2.1 口令穷举攻击
- 测试条件:
- 无验证码保护
- 无账户锁定机制
- 攻击方法:
- 先尝试常见弱口令组合
- 使用爆破工具进行系统化尝试
- 成功案例:
- 用户名:test2
- 密码:1qaz2wsx
- 爆破时间:约4分钟
2.2 SSRF漏洞挖掘
2.2.1 漏洞发现
- 观察后台登录过程中的数据包请求
- 关键参数:
main?yuanjianurl= - 初步测试URL重定向功能
2.2.2 漏洞验证
-
基本验证:
- 尝试请求外部域名(如百度)
- 观察是否实际发出请求但无页面跳转
-
协议测试:
- 使用file协议读取系统文件:
main?yuanjianyurl=file:///etc/passwd - 成功读取:
- 用户列表
- 权限信息
- 工作路径
- 使用file协议读取系统文件:
-
系统信息收集:
main?yuanjianyurl=file:///etc/issue- 获取主机系统信息
2.2.3 内网探测
- 使用dict、http协议尝试端口扫描
- 无回显情况下的探测方法:
- 响应时间差异判断
- DNSlog外带技术
2.2.4 漏洞限制
- 部分协议无回显
- 内网探测存在风险需谨慎
2.3 CSRF+未授权访问漏洞
2.3.1 漏洞发现
- 分析登录数据包
- 发现敏感数据返回模式
2.3.2 漏洞原理
- 关键cookie字段:
fxl_sjtu_usernamefxl_sjtu_password
- 认证机制缺陷:
- 仅需合法cookie存在即可解码敏感信息
- 删除jsessionid仍可操作
2.3.3 漏洞利用
- 持久性攻击:
- 用户登录后浏览器会持久保存认证cookie
- 未授权访问:
- 无需当前会话,只要历史记录中有相关cookie
- 账号劫持:
- 可获取其他用户的账号密码
三、技术要点总结
3.1 渗透测试关键技巧
-
全面数据包分析:
- 检查每个功能的网络请求
- 特别关注登录流程相关请求
-
SSRF进阶技巧:
- 无回显情况下的探测方法
- 多种协议测试(file, dict, http等)
- 内网探测的风险评估
-
认证机制审计:
- Cookie设计缺陷识别
- 会话持久性分析
- 未授权访问检测
3.2 防御建议
-
SSRF防护:
- 输入过滤(协议、域名白名单)
- 禁用危险协议(如file)
- 设置请求目标限制
-
认证加固:
- 实现完善的CSRF防护
- 敏感操作二次认证
- Cookie安全属性设置(HttpOnly, Secure)
-
访问控制:
- 严格的权限验证
- 会话有效性检查
- 敏感操作日志记录
四、工具与方法论
4.1 推荐工具
- Burp Suite(数据包分析)
- 密码爆破工具(如Hydra)
- DNSlog平台(无回显探测)
- 资产搜索平台(如零零信安)
4.2 渗透测试方法论
- 信息收集:全面、细致
- 入口定位:优先旧系统、非常规入口
- 漏洞验证:从简单到复杂逐步测试
- 风险控制:评估潜在影响,避免过度测试
通过本案例展示了一个完整的漏洞挖掘流程,从信息收集到多种漏洞的发现与验证,强调了细致观察和全面测试的重要性。