某学校学报网站渗透测试

未授权文件上传

漏洞描述:在测试过程中发现某大学学报(example.edu.cn)的个人中心处存在未授权文件上传。

漏洞链接: https://example.edu.cn/rc-pub/front/files/fileUpload

漏洞截图:

未授权文件上传

修复建议:

  1. 身份验证和授权:对上传处的api接口严格鉴权,实施适当的身份验证和授权机制,确保只有经过身份验证的用户才能执行文件上传等敏感操作。
  2. 访问控制:在服务器端实施访问控制策略,限制用户对文件上传功能的访问权限。仅授权的用户或用户角色才能执行文件上传操作。

组合拳:用户手机号爆破与注册处敏感信息泄露

漏洞详情:在测试过程中发现某大学学报(example.edu.cn)的注册处发现可爆破用户注册手机号,又在重置密码的cookie处发现用户信息泄露。

漏洞链接: https://example.edu.cn/forgetCodehttps://example.edu.cn/register

漏洞截图:

nginx解析漏洞图床

cookie信息泄露

修复建议:

  1. 限制注册处错误尝试频率:通过限制注册尝试的频率,例如增加注册尝试的时间间隔或引入验证码机制,可以防止快速的暴力破解攻击。
  2. 允许手机号可登录账户不唯一:允许多个账户使用相同的手机号进行登录
  3. 账户关联验证: 当用户使用相同的手机号进行注册时,确保其他关联账户的验证和授权。

某学校安全管理平台渗透测试

Webpack 源码泄露

漏洞详情:在测试过程中发现某高校安全管理平台(test.example.edu.cn)的登录处存在 Webpack 源码泄露。攻击者可通过分析Webpack项目源码,获取可能泄露的各种信息如 API 、加密算法、管理员邮箱、内部功能等。

漏洞链接: https://test.example.edu.cn

漏洞截图:

webpack泄露

修复建议:

  1. 在项目路径下修改 config/index.js 中 build 对象 productionSourceMap: false
  2. 建议删除或禁止访问正式环境中的 js.map 文件。

JavaScript 注释泄露 js.map 地址信息

漏洞详情:在测试过程中发现某高校安全管理平台(test.example.edu.cn)的 js 注释泄露 js.map 地址。网站上存在 js.map 文件,攻击者可以通过一些工具将 js.map 中的内容进行还原Webpack 项目源码,从而获取可能泄露的各种信息如 API 、加密算法、管理员邮箱、内部功能等

漏洞链接: https://test.example.edu.cn/exmaple.js

漏洞截图:

js.map地址泄露

js.map地址泄露2

修复建议:

  1. 删除注释中 js.map 的详细地址;
  2. 建议删除或禁止访问正式环境中的 js.map 文件。

错误提示泄露敏感信息

漏洞详情:在测试过程中发现某高校安全管理平台(test.example.edu.cn)的接口错误信息提示泄露敏感信息。错误信息会返回错误包信息,泄露代码执行路径。

漏洞链接: https://test.example.edu.cn

漏洞截图:

错误提示泄露敏感信息

修复建议:

对网站错误信息进行统一返回,模糊化处理。