找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

2040

积分

0

好友

269

主题
发表于 昨天 05:51 | 查看: 6| 回复: 0

PART.01 前言

本次分享一个来自企业SRC的真实案例,展示了如何从一个常见的登录框入手,通过弱口令攻击获取初始权限,并进一步挖掘出未授权访问漏洞,最终将风险等级从中危提升至中危的完整过程。

PART.02 案例分析

目标是一个企业内部的在线培训平台,入口是一个标准的登录界面。

企业培训平台登录界面

首先对登录请求进行抓包分析。发现请求以JSON格式明文传输,尝试进行SQL注入,但触发了WAF防护,此路不通,需要转换思路。

登录请求明文数据包

思路转换:验证码绕过与用户枚举

既然直接注入行不通,那么考虑能否绕过或识别验证码,从而对用户名进行枚举。脚本成功识别并提取了验证码。

验证码文件列表

随后,将验证码处理逻辑集成到爆破工具中,对用户名字段进行Fuzz。最终成功枚举出十多个有效账号。

用户枚举成功请求日志

密码攻击策略分析

获得用户名列表后,面临密码未知的问题。分析业务场景:这是一个企业内训平台,账号由公司统一分发,而非个人注册。据此推断出几种可能性:

  1. 不同账号使用同一默认密码。
  2. 账号密码相同(即用户名即密码)。
  3. 密码为用户自行设置。

尝试与突破

首先尝试第一种可能,使用常见密码字典进行交叉爆破,但未能成功。

密码交叉爆破失败

接着尝试第二种可能性:使用用户名作为密码进行登录。由于账号数量不多,遂手动测试。令人意外的是,多个账号均使用“用户名=密码”的规则,并成功登录系统。这是典型且危害较大的弱口令漏洞,也是本次渗透测试流程的突破口。

成功登录后的用户后台界面

权限提升与深度利用

成功进入系统后,重点测试存在增、删、改、查操作的功能点。在测试课程查询接口时,发现其直接返回了服务器上课程文件的绝对路径。这通常意味着存在未授权访问或目录遍历的风险。

接口返回文件绝对路径

该接口通过 courseId 参数来指定查询的课程。尝试对 courseId 参数进行Fuzz,成功地遍历并提取出了大量内部文件ID和路径信息。

对courseId参数进行Fuzz测试的结果

随意选取一个暴露出的文件路径进行直接访问,验证了未授权访问漏洞的存在,可以下载平台内部的培训资料(如PDF、视频等)。

通过未授权访问下载的内部文件列表

漏洞上报与定级

最终,将“弱口令导致大量账号可登录”与“登录后接口未授权访问敏感文件”两个漏洞链一起上报。平台审核后,将其综合评定为一个中危漏洞。这类由入口点弱口令深入挖掘至核心业务漏洞的案例,在企业安全测试中颇具代表性。

SRC漏洞审核状态




上一篇:Spring Boot全局异常处理:为什么你写的@RestControllerAdvise兜不住所有异常?
下一篇:分布式架构核心三驾马车:存储、计算与协调全面解析
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-1-14 12:42 , Processed in 0.201413 second(s), 40 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2025 云栈社区.

快速回复 返回顶部 返回列表