news 2026/4/18 11:54:15

企业SRC支付漏洞EDUSRC众测挖掘思路技巧操作分享

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
企业SRC支付漏洞EDUSRC众测挖掘思路技巧操作分享

0x1 前言

这篇文章也是给师傅们分享几个SRC漏洞挖掘中的技巧点,两个企业SRC漏洞案例,支付漏洞中,师傅们碰到都可以进行尝试验证下,要是挖到了,像众测中就是中、高危起步了。赏金的价格还不错,两个案例也写的很详细了,第一个使用两个手机号支付漏洞案例比较新奇一点,很多师傅应该都还没有了解。

然后后面还是老规矩,给师傅们分享一个以前挖过的EDUSRC的漏洞案例,目前也是已经修复了的漏洞案例了,UEditor1.4.3编辑器漏洞,我记得之前我挖过好几个这样的编辑器漏洞,特别是在后台的编辑功能点,文件上传漏洞导致的getshell漏洞场景。

后面还给师傅们分享了几个众测的漏洞案例,思路和操作总体来说还算是不错的,有时候漏洞挖掘的过程中看着感觉漏洞快出来了,但是有时候可能被开发隐藏了一些东西,漏洞搞不出来,其实这个时候,我们细节点,有时候SRC就是可以出漏洞的,漏洞挖掘过程中并没有那么多的牛逼漏洞,主要还是细节!

0x2 支付漏洞

一、两手机支付(卡在订单支付界面导致的优惠券复用)

首先第一个分享的支付漏洞,需要我们准备两个手机,得支持可以同时登陆一个账号的应用,要不然无法完成我们下面的支付漏洞的一个操作,且这个漏洞跟我们使用优惠卷有关系。

然后我们这里直接在两个手机上分别登陆这个应用,然后点击里面的会员付费功能,我们先拿一个手机进入订单页面(首先声明下这个下单每个人都有一个新人优惠卷),正常使用一个优惠券去创建一个订单

然后这个手机一定要停留在这个支付页面(先不支付)

然后使用另一个手机,也登录这个 app(要求 app 可以同时登录)

这时候再回去取消订单,这时候可以看到优惠券已经重新返回给我们了

点击取消订单后,优惠券成功返回回来了

然后使用这张优惠券,在第二个手机上继续下单,然后两个手机同时支付,就可以造成两个订单都重复使用优惠券

二、优惠卷并发重复使用漏洞

这里优先关注这样的优惠卷订单,很容易产生优惠卷并发领取+优惠卷并发重复使用漏洞

在提交订单的时候,抓包进行并发操作

然后使用并发插件,数量20个,并发的race.py脚本如下,需要的师傅自取即可

def queueRequests(target, wordlists): engine = RequestEngine(endpoint=target.endpoint, concurrentConnections=20, requestsPerConnection=100, pipeline=False ) for i in range(20): engine.queue(target.req, target.baseInput, gate='race1') engine.openGate('race1') engine.complete(timeout=60) def handleResponse(req, interesting): table.add(req)

可以看到数据包的状态200和长度都是一样的,那就说明我们成功进行了并发操作

后门进行支付页面订单查看,可以看到,直接可以进行并发操作成功,每个都订单优惠了100元

0x3 EDUSRC中UEditor编辑器高危

首先访问该学校的教师职工登陆系统,这里可以看到登陆界面,可以感觉系统有点老,可能存在Nday漏洞

这里我通过信息收集,收集到了很多个职工号,然后使用默认密码123456进行尝试爆破,成功登陆了该系统后台

然后使用功能点中的文档管理功能,编辑器,发现是UEditor编辑器,且版本不高,猜测可能存在漏洞

然后使用Google浏览器搜索UEditor1.4.3漏洞,可以看到存在漏洞poc

然后这里直接使用网上文章的poc进行测试,在cookie中发现是net版本语言是aspx

最后通过poc打了一个getshell上传路径,然后成功使用蚁剑连接了getshell

0x4 某EDU大学官网搜索框SQL注入

这个漏洞是存在搜索栏这个地方

输入1',网页报错同时爆出绝对路径,初步判定为POST型注入

然后直接使用burp抓包分析请求,并保存至txt文件中

打开sqlmap进行注入,此处可以通过注入获取库名,表名等

最终在数据库中拿到了管理员admin的账号密码,成功登陆后台。

0x5 有意思的众测案例

这个众测案例中漏洞目前已经都修复了,所以拿出来给师傅们分享下两个漏洞都是高危(众测给的高点),漏洞没有那么牛逼,其实就是我之前经常分享的挖微信小程序楼——sessionkey泄露和数据包分析的手法,但是又不是那种直接能看出来的,要是没有那么细节的师傅们可能就容易错过这个漏洞。

因为这个众测目标大多都是服务行业,酒店、旅游什么的多,像这样的资产,app和微信小程序功能和资产肯定偏多,功能多,漏洞相对来说就好测试点,这里直接从小程序入手。

可以看到这里小程序很常见的手机号一键登陆,很容易出那种sessionkey三要素泄露,伪造用户信息未授权登陆漏洞

这个小程序也不例外,也存在这个泄露

然后解密得到如下,182开头的手机号

老规矩,这里直接改成我别的手机号,然后加密,再重新退出182的账户,点击上面的手机号一键登陆,直接抓包,然后把数据包进行替换(我166的手机号加密字段)

按道理直接放包就可以登陆成功,但是这里直接点击放包,登陆失败了,这里猜测之前可能有师傅搞众测已经交过漏洞,那边后端对这里做了校验,行不通了。

但是峰回路转,我直接在重现测试,然后我直接看返回包,发现返回包出现了下面两个参数,且都是明文显示(看到这两个参数心里很开心,因为很大概率存在漏洞)

{"phoneNumber":"xxxxxxxxx", "purePhoneNumber":"xxxxxxxxxx"}

后面我直接修改一键登陆页面的返回包中的这两个参数,修改成我16的手机号,直接可以登陆成功

然后还有一个比较有意思的案例下次再分享,刚才没有找到之前的报告了,不太好分享,等下次找到了报告再做分享,因为漏洞已经修复了,复现不了了。

0x6 总结

这篇文章就分享到这里就结束了,主要还是以企业SRC和EDUSRC两个方面去给师傅们分享漏洞案例,然后师傅们比如在挖掘EDUSRC的时候,很多师傅都觉得官网挖不到漏洞,特别是那种SQL注入top10类型的,其实不然,漏洞挖掘的过程中就是比谁更具细节,把别人没有测试到的功能点进行测试,那么人家就大概率能够挖到漏洞。跟很多大牛师傅们交流,我看他们赏金漏洞大部分都是那种细节漏洞,但是赏金的价格也不低。

案例的描述蛮详细的,师傅们可以多看看,或者直接上网找下对应的资料,漏洞报告文档之类的看看,还是对于我们后期的一个学习还行有帮助的!

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/17 15:32:36

18、高级 shell 编程实用指南

高级 shell 编程实用指南 1. 文件处理与数据完整性检查 在当前目录中,如果存在同名文件, split 命令会覆盖 xaa 文件。接收到的文件可以合并后进行 uudecode 操作,以恢复原始文件 bigdata 。不过, uudecode 只能去除单个文件的页眉和页脚,无法处理文件中间插入…

作者头像 李华
网站建设 2026/4/18 5:21:02

19、高级Shell编程与正则表达式实用指南

高级Shell编程与正则表达式实用指南 1. 杂项实用工具 在处理文件时,不同操作系统的文件结构可能存在差异。当需要在UNIX系统和非UNIX系统之间进行文件转换时,可以使用 dd 命令。例如,某些系统要求文件以固定大小的块序列形式组织,或者使用与ASCII不同的字符集。 dd 命…

作者头像 李华
网站建设 2026/4/18 1:09:48

acer电脑也可以用下面命令调查电池报告——宏基笔记本用的三洋电池-recent usage显示最近的使用情况-Usage history显示一段时间的-但是不是所有的日期,估计有些丢失了-估计因为重

acer电脑也可以用下面命令调查电池报告——宏基笔记本用的三洋电池-recent usage显示最近的使用情况-Usage history显示一段时间的-但是不是所有的日期,估计有些丢失了-估计因为重装系统有关。-重装破解系统没有序列号 powercfg/batteryreport Battery report COMPUTER NAME …

作者头像 李华
网站建设 2026/4/18 10:08:09

Gemini 3.0 Pro 的幻觉:gemini cli 可以“/context add“添加上下文

对比下来,还是Chatgpt 更了解 gemini cli 的使用。 Gemini 告知可以通过 /context add 实现上下文超长背景信息的使用,我信以为真,还煞有介事列举了优缺点和对比。结果Chatgpt对此予以否认:国内AI应该学习antigravity, gemini cli…

作者头像 李华