2026/1/26 18:44:11
网站建设
项目流程
h5模板网站有哪些,网页ui设计作品欣赏,怎么去管理好一个团队,没有公众号建微信网站0x1 前言这篇文章也是给师傅们分享几个SRC漏洞挖掘中的技巧点#xff0c;两个企业SRC漏洞案例#xff0c;支付漏洞中#xff0c;师傅们碰到都可以进行尝试验证下#xff0c;要是挖到了#xff0c;像众测中就是中、高危起步了。赏金的价格还不错#xff0c;两个案例也写的…0x1 前言这篇文章也是给师傅们分享几个SRC漏洞挖掘中的技巧点两个企业SRC漏洞案例支付漏洞中师傅们碰到都可以进行尝试验证下要是挖到了像众测中就是中、高危起步了。赏金的价格还不错两个案例也写的很详细了第一个使用两个手机号支付漏洞案例比较新奇一点很多师傅应该都还没有了解。然后后面还是老规矩给师傅们分享一个以前挖过的EDUSRC的漏洞案例目前也是已经修复了的漏洞案例了UEditor1.4.3编辑器漏洞我记得之前我挖过好几个这样的编辑器漏洞特别是在后台的编辑功能点文件上传漏洞导致的getshell漏洞场景。后面还给师傅们分享了几个众测的漏洞案例思路和操作总体来说还算是不错的有时候漏洞挖掘的过程中看着感觉漏洞快出来了但是有时候可能被开发隐藏了一些东西漏洞搞不出来其实这个时候我们细节点有时候SRC就是可以出漏洞的漏洞挖掘过程中并没有那么多的牛逼漏洞主要还是细节0x2 支付漏洞一、两手机支付卡在订单支付界面导致的优惠券复用首先第一个分享的支付漏洞需要我们准备两个手机得支持可以同时登陆一个账号的应用要不然无法完成我们下面的支付漏洞的一个操作且这个漏洞跟我们使用优惠卷有关系。然后我们这里直接在两个手机上分别登陆这个应用然后点击里面的会员付费功能我们先拿一个手机进入订单页面首先声明下这个下单每个人都有一个新人优惠卷正常使用一个优惠券去创建一个订单然后这个手机一定要停留在这个支付页面先不支付然后使用另一个手机也登录这个 app(要求 app 可以同时登录)这时候再回去取消订单这时候可以看到优惠券已经重新返回给我们了点击取消订单后优惠券成功返回回来了然后使用这张优惠券在第二个手机上继续下单然后两个手机同时支付就可以造成两个订单都重复使用优惠券二、优惠卷并发重复使用漏洞这里优先关注这样的优惠卷订单很容易产生优惠卷并发领取优惠卷并发重复使用漏洞在提交订单的时候抓包进行并发操作然后使用并发插件数量20个并发的race.py脚本如下需要的师傅自取即可def queueRequests(target, wordlists): engine RequestEngine(endpointtarget.endpoint, concurrentConnections20, requestsPerConnection100, pipelineFalse ) for i in range(20): engine.queue(target.req, target.baseInput, gaterace1) engine.openGate(race1) engine.complete(timeout60) def handleResponse(req, interesting): table.add(req)可以看到数据包的状态200和长度都是一样的那就说明我们成功进行了并发操作后门进行支付页面订单查看可以看到直接可以进行并发操作成功每个都订单优惠了100元0x3 EDUSRC中UEditor编辑器高危首先访问该学校的教师职工登陆系统这里可以看到登陆界面可以感觉系统有点老可能存在Nday漏洞这里我通过信息收集收集到了很多个职工号然后使用默认密码123456进行尝试爆破成功登陆了该系统后台然后使用功能点中的文档管理功能编辑器发现是UEditor编辑器且版本不高猜测可能存在漏洞然后使用Google浏览器搜索UEditor1.4.3漏洞可以看到存在漏洞poc然后这里直接使用网上文章的poc进行测试在cookie中发现是net版本语言是aspx最后通过poc打了一个getshell上传路径然后成功使用蚁剑连接了getshell0x4 某EDU大学官网搜索框SQL注入这个漏洞是存在搜索栏这个地方输入1网页报错同时爆出绝对路径初步判定为POST型注入然后直接使用burp抓包分析请求并保存至txt文件中打开sqlmap进行注入此处可以通过注入获取库名表名等最终在数据库中拿到了管理员admin的账号密码成功登陆后台。0x5 有意思的众测案例这个众测案例中漏洞目前已经都修复了所以拿出来给师傅们分享下两个漏洞都是高危众测给的高点漏洞没有那么牛逼其实就是我之前经常分享的挖微信小程序楼——sessionkey泄露和数据包分析的手法但是又不是那种直接能看出来的要是没有那么细节的师傅们可能就容易错过这个漏洞。因为这个众测目标大多都是服务行业酒店、旅游什么的多像这样的资产app和微信小程序功能和资产肯定偏多功能多漏洞相对来说就好测试点这里直接从小程序入手。可以看到这里小程序很常见的手机号一键登陆很容易出那种sessionkey三要素泄露伪造用户信息未授权登陆漏洞这个小程序也不例外也存在这个泄露然后解密得到如下182开头的手机号老规矩这里直接改成我别的手机号然后加密再重新退出182的账户点击上面的手机号一键登陆直接抓包然后把数据包进行替换我166的手机号加密字段按道理直接放包就可以登陆成功但是这里直接点击放包登陆失败了这里猜测之前可能有师傅搞众测已经交过漏洞那边后端对这里做了校验行不通了。但是峰回路转我直接在重现测试然后我直接看返回包发现返回包出现了下面两个参数且都是明文显示看到这两个参数心里很开心因为很大概率存在漏洞{phoneNumber:xxxxxxxxx, purePhoneNumber:xxxxxxxxxx}后面我直接修改一键登陆页面的返回包中的这两个参数修改成我16的手机号直接可以登陆成功然后还有一个比较有意思的案例下次再分享刚才没有找到之前的报告了不太好分享等下次找到了报告再做分享因为漏洞已经修复了复现不了了。0x6 总结这篇文章就分享到这里就结束了主要还是以企业SRC和EDUSRC两个方面去给师傅们分享漏洞案例然后师傅们比如在挖掘EDUSRC的时候很多师傅都觉得官网挖不到漏洞特别是那种SQL注入top10类型的其实不然漏洞挖掘的过程中就是比谁更具细节把别人没有测试到的功能点进行测试那么人家就大概率能够挖到漏洞。跟很多大牛师傅们交流我看他们赏金漏洞大部分都是那种细节漏洞但是赏金的价格也不低。案例的描述蛮详细的师傅们可以多看看或者直接上网找下对应的资料漏洞报告文档之类的看看还是对于我们后期的一个学习还行有帮助的