news 2026/2/8 8:00:30

企业SRC支付漏洞EDUSRC众测挖掘思路技巧操作分享

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
企业SRC支付漏洞EDUSRC众测挖掘思路技巧操作分享

0x1 前言

这篇文章也是给师傅们分享几个SRC漏洞挖掘中的技巧点,两个企业SRC漏洞案例,支付漏洞中,师傅们碰到都可以进行尝试验证下,要是挖到了,像众测中就是中、高危起步了。赏金的价格还不错,两个案例也写的很详细了,第一个使用两个手机号支付漏洞案例比较新奇一点,很多师傅应该都还没有了解。

然后后面还是老规矩,给师傅们分享一个以前挖过的EDUSRC的漏洞案例,目前也是已经修复了的漏洞案例了,UEditor1.4.3编辑器漏洞,我记得之前我挖过好几个这样的编辑器漏洞,特别是在后台的编辑功能点,文件上传漏洞导致的getshell漏洞场景。

后面还给师傅们分享了几个众测的漏洞案例,思路和操作总体来说还算是不错的,有时候漏洞挖掘的过程中看着感觉漏洞快出来了,但是有时候可能被开发隐藏了一些东西,漏洞搞不出来,其实这个时候,我们细节点,有时候SRC就是可以出漏洞的,漏洞挖掘过程中并没有那么多的牛逼漏洞,主要还是细节!

0x2 支付漏洞

一、两手机支付(卡在订单支付界面导致的优惠券复用)

首先第一个分享的支付漏洞,需要我们准备两个手机,得支持可以同时登陆一个账号的应用,要不然无法完成我们下面的支付漏洞的一个操作,且这个漏洞跟我们使用优惠卷有关系。

然后我们这里直接在两个手机上分别登陆这个应用,然后点击里面的会员付费功能,我们先拿一个手机进入订单页面(首先声明下这个下单每个人都有一个新人优惠卷),正常使用一个优惠券去创建一个订单

然后这个手机一定要停留在这个支付页面(先不支付)

然后使用另一个手机,也登录这个 app(要求 app 可以同时登录)

这时候再回去取消订单,这时候可以看到优惠券已经重新返回给我们了

点击取消订单后,优惠券成功返回回来了

然后使用这张优惠券,在第二个手机上继续下单,然后两个手机同时支付,就可以造成两个订单都重复使用优惠券

二、优惠卷并发重复使用漏洞

这里优先关注这样的优惠卷订单,很容易产生优惠卷并发领取+优惠卷并发重复使用漏洞

在提交订单的时候,抓包进行并发操作

然后使用并发插件,数量20个,并发的race.py脚本如下,需要的师傅自取即可

def queueRequests(target, wordlists): engine = RequestEngine(endpoint=target.endpoint, concurrentConnections=20, requestsPerConnection=100, pipeline=False ) for i in range(20): engine.queue(target.req, target.baseInput, gate='race1') engine.openGate('race1') engine.complete(timeout=60) def handleResponse(req, interesting): table.add(req)

可以看到数据包的状态200和长度都是一样的,那就说明我们成功进行了并发操作

后门进行支付页面订单查看,可以看到,直接可以进行并发操作成功,每个都订单优惠了100元

0x3 EDUSRC中UEditor编辑器高危

首先访问该学校的教师职工登陆系统,这里可以看到登陆界面,可以感觉系统有点老,可能存在Nday漏洞

这里我通过信息收集,收集到了很多个职工号,然后使用默认密码123456进行尝试爆破,成功登陆了该系统后台

然后使用功能点中的文档管理功能,编辑器,发现是UEditor编辑器,且版本不高,猜测可能存在漏洞

然后使用Google浏览器搜索UEditor1.4.3漏洞,可以看到存在漏洞poc

然后这里直接使用网上文章的poc进行测试,在cookie中发现是net版本语言是aspx

最后通过poc打了一个getshell上传路径,然后成功使用蚁剑连接了getshell

0x4 某EDU大学官网搜索框SQL注入

这个漏洞是存在搜索栏这个地方

输入1',网页报错同时爆出绝对路径,初步判定为POST型注入

然后直接使用burp抓包分析请求,并保存至txt文件中

打开sqlmap进行注入,此处可以通过注入获取库名,表名等

最终在数据库中拿到了管理员admin的账号密码,成功登陆后台。

0x5 有意思的众测案例

这个众测案例中漏洞目前已经都修复了,所以拿出来给师傅们分享下两个漏洞都是高危(众测给的高点),漏洞没有那么牛逼,其实就是我之前经常分享的挖微信小程序楼——sessionkey泄露和数据包分析的手法,但是又不是那种直接能看出来的,要是没有那么细节的师傅们可能就容易错过这个漏洞。

因为这个众测目标大多都是服务行业,酒店、旅游什么的多,像这样的资产,app和微信小程序功能和资产肯定偏多,功能多,漏洞相对来说就好测试点,这里直接从小程序入手。

可以看到这里小程序很常见的手机号一键登陆,很容易出那种sessionkey三要素泄露,伪造用户信息未授权登陆漏洞

这个小程序也不例外,也存在这个泄露

然后解密得到如下,182开头的手机号

老规矩,这里直接改成我别的手机号,然后加密,再重新退出182的账户,点击上面的手机号一键登陆,直接抓包,然后把数据包进行替换(我166的手机号加密字段)

按道理直接放包就可以登陆成功,但是这里直接点击放包,登陆失败了,这里猜测之前可能有师傅搞众测已经交过漏洞,那边后端对这里做了校验,行不通了。

但是峰回路转,我直接在重现测试,然后我直接看返回包,发现返回包出现了下面两个参数,且都是明文显示(看到这两个参数心里很开心,因为很大概率存在漏洞)

{"phoneNumber":"xxxxxxxxx", "purePhoneNumber":"xxxxxxxxxx"}

后面我直接修改一键登陆页面的返回包中的这两个参数,修改成我16的手机号,直接可以登陆成功

然后还有一个比较有意思的案例下次再分享,刚才没有找到之前的报告了,不太好分享,等下次找到了报告再做分享,因为漏洞已经修复了,复现不了了。

0x6 总结

这篇文章就分享到这里就结束了,主要还是以企业SRC和EDUSRC两个方面去给师傅们分享漏洞案例,然后师傅们比如在挖掘EDUSRC的时候,很多师傅都觉得官网挖不到漏洞,特别是那种SQL注入top10类型的,其实不然,漏洞挖掘的过程中就是比谁更具细节,把别人没有测试到的功能点进行测试,那么人家就大概率能够挖到漏洞。跟很多大牛师傅们交流,我看他们赏金漏洞大部分都是那种细节漏洞,但是赏金的价格也不低。

案例的描述蛮详细的,师傅们可以多看看,或者直接上网找下对应的资料,漏洞报告文档之类的看看,还是对于我们后期的一个学习还行有帮助的!

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/2/7 16:53:15

24、Perl编程入门:基础、应用与最佳实践

Perl编程入门:基础、应用与最佳实践 1. 读取密码文件中的用户名 在某些场景下,我们需要从系统的 /etc/passwd 文件中提取所有用户名。该文件以冒号分隔各个字段,第一个字段即为用户名。以下是一个使用 Perl 实现的脚本: open(PASSWORDS, "/etc/passwd"); wh…

作者头像 李华
网站建设 2026/1/29 15:12:07

UG高版本多轴联动开粗分享—东莞振华职校

UG 高版本(如 NX1899 及以后)新增了更智能的多轴动态开粗功能,能通过侧刃高效切削,还可灵活适配四轴、五轴加工场景,大幅提升复杂工件开粗效率。下面从核心操作流程、关键参数设置、优化技巧和避坑要点四方面展开分享&…

作者头像 李华
网站建设 2026/1/29 13:49:10

10BASE-T1S以太网技术实践:基于Microchip方案实现单对线50节点工业网络

文章目录1. 10BASE-T1S技术概述1.1 技术背景与发展1.2 技术特点与优势1.3 工业应用场景2. 系统架构设计2.1 整体网络架构2.2 硬件选型分析2.3 软件架构设计3. 开发环境搭建3.1 硬件开发环境3.2 软件开发环境3.3 测试工具准备4. 硬件设计与实现4.1 原理图设计4.2 PCB布局要点4.3…

作者头像 李华
网站建设 2026/2/7 0:11:32

5路红外循迹小车

所需模块:1.stm32f103c8t6核心板2.TB6612电机驱动模块1个3.5个红外循迹传感器4.4个电机通过左右电机产生差速来控制方向main.c#include "system.h" #include "stm32f10x.h" #include "SysTick.h" #include "motor.h" #incl…

作者头像 李华
网站建设 2026/2/4 2:14:09

前端面经整理,零基础入门到精通,收藏这篇就够了

目录 1)html,http,web基础篇 进程和线程的区别? 如何理解html语义化?用过哪些html标签? h5新特性 canvas相关 cookie,session,localStorage区别,cookie的长度限制 什么是cookie隔离&…

作者头像 李华
网站建设 2026/2/7 16:06:11

2025年项目管理系统全新排名出炉:聚焦私有部署、信创适配与全流程闭环

在2025年,企业对项目管理系统的核心诉求已从基础的任务协同升级为“安全可控、合规适配、链路贯通”的综合能力考核。私有部署带来的数据主权保障、信创适配契合的国产化发展浪潮,以及全流程闭环实现的管理效率跃迁,成为衡量系统竞争力的三大…

作者头像 李华