2026/3/26 6:50:58
网站建设
项目流程
餐饮网站建设的模板,好看的网站案例,wordpress 手机 看视频播放器,国外手机模板网站推荐【收藏级教程】州弟学安全#xff1a;手把手教你渗透测试资金云控系统#xff0c;小白也能学网络安全
本文介绍了州弟学安全开发的资金云控系统渗透测试靶场#xff0c;从攻击和防守视角阐述了靶场学习的重要性。文章详细记录了对该金融系统的渗透测试过程手把手教你渗透测试资金云控系统小白也能学网络安全本文介绍了州弟学安全开发的资金云控系统渗透测试靶场从攻击和防守视角阐述了靶场学习的重要性。文章详细记录了对该金融系统的渗透测试过程发现了支付漏洞、弱口令、SQL注入等7个高危漏洞并提供了相应的修复建议。作者强调靶场学习对于网络安全从业者的价值提供了实际操作环境和指导适合小白和从业者学习网络安全实战技能。前言文章开篇还是关于我对靶场开发的那些话在本次环境学习之前我也想回答大家和自己心中的一些疑虑因为有师傅也包括我在之前也认为靶场/靶机是**水货**是基于模拟的角度进行出发的是没有规律的是乱出题的是糊弄人的当然了很多靶场包括培训或有些比赛多少会有这个情况的这个毋庸置疑但是从我的角度来看我自己的亲身经历我为什么要这么做以攻击视角来看我能做什么我为什么要做靶机在23年我开始做的州弟学安全这个账号一开始的初衷是为了记录、总结以及学习因为我之前表达的能力很差当时做打SRC从公益SRC开始(因为容易挖掘)几乎日更没有这么难的我的思路也慢慢有了知道什么地方可能会出现什么漏洞我着重分享我的渗透思路但是后面被举报下架、被警告甚至有触碰法律责任的风险(即使打码了)其次从24年下半年开始因为一些分享POC事件的公众号被约喝茶甚至大批量的删除、注销公众号这也导致目前很多资源无法分享 乃至在25年前个月开始某平台大面积删除关于渗透测试(红方)文章这也恰恰证明网络安全(含攻击行为)的学习文章(实战)将在后期越来越难找到截止目前在我的观点和对后期的判断以及当下的形势我认为我做靶场的道路是没错的也是坚定的可能对很多人是不理解的对于渗透靶场的一些思路也是来自我日常挖洞的一些思路复现当然后期会在(**PHP/Java SRC逻辑漏洞以及安服渗透测试漏洞**)进行仿真复现以防守视角来看我能做什么我为什么要做靶机有时候来看防守远比渗透的靶机难做因为渗透只需要复现漏洞出来而防守需要做到环境的仿真以及合理的攻击并讲清相应的思路这也是很多人认为有些靶机是没有逻辑糊弄人的甚至是在正常的环境复现中我们没有办法做到完全仿真比如**IDS,EDR,WAF**等设备的调用因为很多设备没有开源那么我们只能通过流量或者找平替去复现百分百仿真很难实现再加上成本的原因 比如内网的横向特征一般情况下安服是基于安全设备的告警去追流量的比如通过哪个设备扫描的通过哪个漏洞上线的这样去排查当然有时候无感打穿的情况下还需要根据对外对内的资产进行日志和流量的排查这样大规模的复现也是很难的所以想要做的有逻辑、严谨且不挨骂的产出是慢的本次环境学习注意渗透测试永远没有标准WP谁能力大谁挖的漏洞就多这个就是靶场的意义本次是站在自己主观立场上写WP本次环境来源于实际应用中遇到的漏洞点每次环境不考虑过多的复现环境而是在后期分摊到每个环境中这样看着也比较自然渗透场景靶场某小型金融程序 地址http://111.119.241.115:18899/ 开发背景后端基于springboot开发前端基于SPA架构开发 项目背景你是一名安全服务工程师这个资金云控系统是甲方即将上线的部分功能功能点不多需要你作为渗透测试工程师进行漏洞挖掘以及风险排查(记住不是SRC仿真是上线前的渗透测试)挖掘到漏洞和风险后你需要进行总结和整理修复建议 步骤建议 1. 访问登录页面后先获取渗透测试授权书(仿真步骤) 2. 下载渗透测试报告模板以便于后续使用 3. 开始渗透测试漏洞挖掘以及风险排查 4. 总结漏洞和修复建议明确漏洞点导致的情况进行总结报告 说明本站点仅供学习参考真实渗透请遵循网络安全法请勿使用公司或者客户现场网络进行扫描攻击以免导致被标记 注意环境每60分钟重置一次防止内存和数据库爆满 可以互相转发共同进行漏洞挖掘漏洞均为当下src和现实场景下经验复现并非古老类型漏洞在本次文章中仍然是采用直播录播的方式以文字和PPT的形式进行讲解一方面是锻炼我自己能力另一方面是和大家实际沟通交流环境均为自作不针对任何现实环境仅供学习参考实战请遵循网络安全法如您认为对您学习有了帮助请一键三连流程复现超详细的直播视频教学建议观看更能身临其境(共两小时)已知项目背景为上线资产需要渗透测试那么这个时候需要确定的是**目标已定**以及要提交**风险项**和**漏洞**参考我之前文章对于漏洞和风险项以及上线的渗透测试和SRC漏洞挖掘的区别 总结就是风险项是**可能**导致漏洞发生但并非漏洞点而漏洞确实是已经发生了问题的点 注意由于一些原因没有开发全部功能比如**删改**怕有人删除或者改动某些功能后其他人无法使用尽管每小时重置开局一个登录页就问你怎么测首先正规渗透测试需要获取渗透测试授权书这里模拟直接访问获取渗透测试授权书按钮就行当然了渗透测试授权书有很多种形式非常标准的每一项和上面差不多但一般为PDF文件以及标题等都明确这里我们为模拟 然后下载渗透测试模板后面写报告如果你手里有模板可以用你的模板 上面说了我们访问了上方登录页面后应该怎么做肯定很多人先拿出工具先fuzz一遍目录我们也来试试渗透测试主要是测试嘛401状态码不知道大家是否还记得我之前医院安全环境应急响应的文章关于状态码的那一块应急加固|超详细的某医院系统被脱库 从溯源到报告输出的项目式教学这里的401是因为未授权springboot默认对权限控制的很严谨所以一般有非常见的文件类型需要手动在配置文件中加入这是个**知识点**这样看并没有泄露备份数据等敏感文件但是我们可以看到一些js和auth授权的东西首先这里报错了我们这里有个**知识点**在springboot中500报错通常为前端向后端发送信息导致的报错其次我们看到login可以知道这个是登录的接口我们直接GET访问的也就是这个传输过程login并没有携带任何参数就发送到了后端后端需要查询数据库但是没有任何参数肯定会进行报错这里没开前端显示报错原因而是系统错误请联系管理员这个是很好的因为如果给了原因比如账号不存在账号或密码错误参数错误等这样很可能给攻击者枚举的下一步计划那么经过fuzz没有泄露我们可以通过互联网进行信息收集有没有泄露源码(此处不展示过程省略因为不存在泄露正常情况下需要有这个过程) 因为是springboot而且可能有api接口我们尝试使用插件获取到接口看看是否存在未授权呢好的清一色的api接口直接复制(这里我放到burp直接fuzz)除了401还有200的状态码但是实际在响应包中是500所以这里鉴权没问题 问题来了为什么在网络层面有的是200有的是401呢而200里面还有500其实在Java里面可以定义不同接口的状态码的比如鉴权401状态码一般(以springboot为例)是默认具备的而200和500是后端返回的状态码是在响应包里面的所属层面不同这里我们排除了鉴权漏洞再看看功能点 有注册用户首当其冲的先注册用户或者是爆破登录账号这里我们走一遍注册用户使用的MD5加密注册成功后登录进来以后看到送了一千的余额看看有没有其它功能可以测账户管理有一个搜索账户功能其中参数有keywork不排除有sql注入漏洞 之前遇到过环境参数中使用单引号或其它符号报错可以看到SQL语句这里没有那直接试试跑SQLmap看有没有注入吧从黑盒的角度来看我们进行了手动测试没有回显什么sqlmap提升等级也没看到什么从黑盒来看这个功能没有sql注入同样的方法测试其它搜索功能也都不存在SQL注入以下漏洞没有先后顺序根据自我主观进行渗透漏洞一理财产品存在支付漏洞(高危)在理财产品中可以看到有四个理财产品我们可以尝试进行购买看看里面的参数和响应是否可以利用 接口**api/investment/purchase**中的请求可以看到存在产品id、账户id和数量以及金额我们可以进行重放比如尝试修改金额和数量是否可以进行0.01元购买这里我尝试了10个理财产品以及1分钱原价5000元现在只需要一分钱就可以买 其实我们看到accountid可以试试是否可以越权使用其它账户的钱进行购买呢由于我们现在就有一个钱包账户id为14我如果将id填为1呢答案是不行的后端应该是对我现在账户也就是jwt编码里面的信息以及账户id做了逻辑与的校验所以没办法进行越权呢那么第一个漏洞为支付漏洞攻击者可以修改产品数量以及产品金额进行低价购买造成损失漏洞成因后端只接收了前端返回的信息没有进行二次校验导致漏洞的发生修复方案前端和后端删除购买产品时的金额参数采用产品id进行校验且后端进行二次校验防止攻击者前端修改数据漏洞二管理员账号存在弱口令(高危)再看看其它功能没有什么了个人中心可以修改信息但是不能上传文件也没有可以注入的地方jwt无法进行越权除非有逻辑缺陷那么就退出去看看有没有其它问题 正常情况下像这种登录页面没有验证码必须爆破一波 接口**auth/login** 前端密码采用MD5加密MD5加密确实加密了但是由于明文对应加密的值是固定的所以可以继续使用burp爆破 找个密码字典直接爆破密码看看能否成功MD5值为**7fef6171469e80d32c0559f88b377245**的密码明文是多少呢**admin888**因为我们环境是共享的可能你在爆破的时候没有爆破出来这个可能是有人把密码改了没办法条件有限哈哈主要学习这个思路漏洞成因管理员admin存在弱口令修复方案加强密码采用复杂密码原则防止暴力破解漏洞三密码可爆破(中危/低) 此处也可以称为风险项因为我们在爆破的时候可以无限进行爆破这可能对服务器造成压力和直接爆破其它用户名成功的危害所以这个属于风险这种在**等保三级**就过不去漏洞成因前端没有验证机制、前端弱加密、后端没有限制登录次数修复方案建议采用双因子验证、前端登录采用非对称加密、账号登录上限机制漏洞四管理员功能存在SQL注入(高危)通过登录进入管理员后台以后看到多了一个功能叫做系统管理一般情况下这种页面主要是和数据库进行交互行为的所以可能存在sql注入看看搜索功能输入单引号是否报错看来是存在SQL注入了(用户管理搜索位置)漏洞成因用户管理搜索位置存在SQL注入过滤不严格或未进行预编译修复方案对SQL语句进行预编译操作值得注意的是在Java中的使用**mybatis**框架默认对SQL语句预编译的是不存在SQL注入的这里为了复现注入漏洞把搜索用户单独划分了漏洞五任意用户密码重置漏洞(高危)在登录页中默认是有忘记密码功能的打开后看到是有输入用户名这里为了方便学习直接开了提示功能后面做环境会关掉首先第一个问题是用户名枚举没有频率限制攻击者可以跑字典去枚举用户名从开发的角度来看这里直接后端获取前端来的用户名select查询数据库中是否存在如果存在那么就发送重置链接如果不存在那么就告知用户不存在既然是select(可能有sql注入)比如盲注(因为是只返回true和false)但是这里不存在因为后端预编译了比如此处枚举到了zhangsan这个用户那么就可以重置zhangsan这个用户的密码上面重置链接返回的有点瑕疵硬编码的主机地址没做动态(**不妨碍漏洞复现**) 然后这里看下有师傅发现的一个漏洞没坐这里还有个问题轰炸的问题没对频率做限制漏洞成因系统未对发送频率做限制响应包内返回重置链接发送接口可以枚举用户名修复方案针对账号或客户端发送频率做限制响应包以及响应头内不返回重置链接、验证码内容发送接口采用双因子认证(验证码加个人信息验证等)上述漏洞多发生于短信验证码发送和重置链接在响应包内漏洞六 并发造成的多次购买产品(高危)这个是一个师傅挖到的这里我还真没想到很惊喜因为注册用户送我们来测试理财产品抓包购买理财发送到intruder模块然后并发下方的829长度的包为购买成功480为余额不足可以看到仅仅花了1000元本该买2份的钱结果买了9份这个是并发造成的漏洞这个是啥原因造成的正常情况下购买请求需要携带参数发送到后端由后端发送增删改查到数据库你是否有这么多余额如果有先update扣除对应的金额然后更新订单信息如果查询到没有这么多余额则直接返回余额不足但是当并发的时候后端来不及处理这些请求就造成了并发造成了多次购买产品(或者称为资源竞争) 不得不说师傅还是有一把刷子的什么你问我另一把呢被烧烤店的拿走了漏洞成因多个购买请求同时进入后端但数据库事务未正确隔离如使用读未提交隔离级别导致请求间互相读取到未提交的余额数据修复方案设置网关层面限流QPS请求次数限制防止并发线程请求采用锁机制确保一个时间内只处理一个请求前端采用加签机制一个请求对应一个签名对应一条查询一个处理防止后端处理不及时漏洞七 用户注册权限控制导致越权(高危)这个也是一位师傅发现的太牛了我在设计漏洞的时候也没想到这个光按照我自己的主观意识去讲了就是在注册的时候修改参数roleids因为roleids默认注册为2但是我们修改为1的话就是管理员权限了注册成功后登录进去就可以看到属于管理员的系统管理功能了也算是越权漏洞成因注册用户未进行固定分组攻击者可自定义参数进行重放导致获取管理员权限修复方案注册请求接口前端删除roleids参数默认只有分组2(普通用户)最后总结出一句话站在开发的角度(我就没发现这么多问题)如果开发都能防范这些问题就没渗透的饭吃了问题解答渗透测试场景虽然是我制作的但是肯定有很多问题漏洞没发现这个才是渗透测试的意义谁的能力大谁挖到的漏洞就多而没有标准的WP我只是在我主观设计上去写WP其它的漏洞你们来挖能学到东西的就是好靶场注册点用户名枚举注册点枚举用户名实际意义上不算漏洞正常注册账号确实应该有用户名是否存在的查询不然进入注册流程可能会造成重复注册很多平台都有这个机制就算是渗透测试交上去大概率也不会过除非能打组合拳造成漏洞危害互换token导致的越权这个也不算漏洞甚至风险项都不算比如注册两个账号获取到token信息了然后互换这种不算真正的越权是在对方未知或枚举id的情况下获取到cookie信息不经过登录才算已经在有条件的情况下获取到token了不算做漏洞jwt密钥破解进行越权这个他没有验证出来这里来讲一下eyJhbGciOiJIUzUxMiJ9.eyJ1c2VySWQiOjEzLCJlbWFpbCI6Ij EyM0A0NTY uY29tIiwic3ViIjoiMTIzIiwiaWF0IjoxNzQ4MjU2N jQ 2LCJleHAiOjE3NDgzNDM wND Z9 .rinDsALvIc7vDN-LNWpnkUDgkT6WnweF3jWUkIn9SlZFmB3rryHqtiJLxT026rKvgWBNlStazZO-RHeY_eCuIQ解码jwt后看到里面确实是有userid和email等信息但是我们忘记了iat和exp这两个参数一般情况下后端会配置用户会话的过期时间iat代表了这个用户登录的那一刻生成的时间戳然后exp表示会话过期的那一刻时间戳除非是可以找到用户未在时间戳过期且符合签名算法 或者是知道了密钥且使用密钥成功创建jwt验证越权成功才算漏洞低价购买大额产品这位师傅当时给我说懵圈了就是在理财产品里面我有500余额可以修改产品id进行大额购买比如说图中的productid为1金额为500我购买成功了他说的是将productid改为大额的比如4我就购买了价值50000的产品这里的漏洞点和漏洞一一样只是想法不同现实中使用商品id进行校验是正确的因为程序运行流程为**前端发送参数-后端接收参数-发送数据库查询-校验id金额以及账户余额-购买成功/失败** 即使我修改了前端的id那么传到后端也会拿着修改后的id去校验不影响 这里遇到的问题就是他修改了id传入到后端实际上还是按照500元的商品购买的五万的漏洞点还是**paymentAmount**即使我修改为一分钱也可以购买成功五万的产品报告输出最终渗透测试报告输出如下:结语本次环境并不水仍然是那句话打的靶场再多但是不对没有任何意义走的方向本身就是错的努力也白费以后靶场就按照这个思路走项目式教学针对于迷茫入行的小白和学生们 后期主要考虑渗透测试环境应急响应代码审计安全加固运维(后期会新增)文章来自网上侵权请联系博主题外话黑客/网络安全学习路线今天只要你给我的文章点赞我私藏的网安学习资料一样免费共享给你们来看看有哪些东西。网络安全学习资源分享:下面给大家分享一份2025最新版的网络安全学习路线资料帮助新人小白更系统、更快速的学习黑客技术一、2025最新网络安全学习路线一个明确的学习路线可以帮助新人了解从哪里开始按照什么顺序学习以及需要掌握哪些知识点。对于从来没有接触过网络安全的同学我们帮你准备了详细的学习成长路线图学习规划。可以说是最科学最系统的学习路线大家跟着这个大的方向学习准没问题。读者福利 |CSDN大礼包《网络安全入门进阶学习资源包》免费分享安全链接放心点击我们把学习路线分成L1到L4四个阶段一步步带你从入门到进阶从理论到实战。L1级别:网络安全的基础入门L1阶段我们会去了解计算机网络的基础知识以及网络安全在行业的应用和分析学习理解安全基础的核心原理关键技术以及PHP编程基础通过证书考试可以获得NISP/CISP。可就业安全运维工程师、等保测评工程师。L2级别网络安全的技术进阶L2阶段我们会去学习渗透测试包括情报收集、弱口令与口令爆破以及各大类型漏洞还有漏洞挖掘和安全检查项目可参加CISP-PTE证书考试。L3级别网络安全的高阶提升L3阶段我们会去学习反序列漏洞、RCE漏洞也会学习到内网渗透实战、靶场实战和技术提取技术系统学习Python编程和实战。参加CISP-PTE考试。L4级别网络安全的项目实战L4阶段我们会更加深入进行实战训练包括代码审计、应急响应、红蓝对抗以及SRC的挖掘技术。并学习CTF夺旗赛的要点和刷题整个网络安全学习路线L1主要是对计算机网络安全的理论基础的一个学习掌握而L3 L4更多的是通过项目实战来掌握核心技术针对以上网安的学习路线我们也整理了对应的学习视频教程和配套的学习资料。二、技术文档和经典PDF书籍书籍和学习文档资料是学习网络安全过程中必不可少的我自己整理技术文档包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点电子书也有200多本书籍含电子版PDF三、网络安全视频教程对于很多自学或者没有基础的同学来说书籍这些纯文字类的学习教材会觉得比较晦涩难以理解因此我们提供了丰富的网安视频教程以动态、形象的方式展示技术概念帮助你更快、更轻松地掌握核心知识。网上虽然也有很多的学习资源但基本上都残缺不全的这是我自己录的网安视频教程上面路线图的每一个知识点我都有配套的视频讲解。四、网络安全护网行动/CTF比赛学以致用当你的理论知识积累到一定程度就需要通过项目实战在实际操作中检验和巩固你所学到的知识同时为你找工作和职业发展打下坚实的基础。五、网络安全工具包、面试题和源码“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等感兴趣的同学不容错过。面试不仅是技术的较量更需要充分的准备。在你已经掌握了技术之后就需要开始准备面试我们将提供精心整理的网安面试题库涵盖当前面试中可能遇到的各种技术问题让你在面试中游刃有余。如果你是要找网安方面的工作它们绝对能帮你大忙。这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的如果大家有好的题目或者好的见解欢迎分享。参考解析深信服官网、奇安信官网、Freebuf、csdn等内容特点条理清晰含图像化表示更加易懂。内容概要包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…**读者福利 |**CSDN大礼包《网络安全入门进阶学习资源包》免费分享安全链接放心点击