安服渗透测试记录
某学校学报网站渗透测试
未授权文件上传
漏洞描述:在测试过程中发现某大学学报(example.edu.cn)的个人中心处存在未授权文件上传。
漏洞链接: https://example.edu.cn/rc-pub/front/files/fileUpload
漏洞截图:
修复建议:
- 身份验证和授权:对上传处的api接口严格鉴权,实施适当的身份验证和授权机制,确保只有经过身份验证的用户才能执行文件上传等敏感操作。
- 访问控制:在服务器端实施访问控制策略,限制用户对文件上传功能的访问权限。仅授权的用户或用户角色才能执行文件上传操作。
组合拳:用户手机号爆破与注册处敏感信息泄露
漏洞详情:在测试过程中发现某大学学报(example.edu.cn)的注册处发现可爆破用户注册手机号,又在重置密码的cookie处发现用户信息泄露。
漏洞链接: https://example.edu.cn/forgetCode ,https://example.edu.cn/register
漏洞截图:
修复建议:
- 限制注册处错误尝试频率:通过限制注册尝试的频率,例如增加注册尝试的时间间隔或引入验证码机制,可以防止快速的暴力破解攻击。
- 允许手机号可登录账户不唯一:允许多个账户使用相同的手机号进行登录
- 账户关联验证: 当用户使用相同的手机号进行注册时,确保其他关联账户的验证和授权。
某学校安全管理平台渗透测试
Webpack 源码泄露
漏洞详情:在测试过程中发现某高校安全管理平台(test.example.edu.cn)的登录处存在 Webpack 源码泄露。攻击者可通过分析Webpack项目源码,获取可能泄露的各种信息如 API 、加密算法、管理员邮箱、内部功能等。
漏洞链接: https://test.example.edu.cn
漏洞截图:
修复建议:
- 在项目路径下修改
config/index.js
中 build 对象productionSourceMap: false
; - 建议删除或禁止访问正式环境中的
js.map
文件。
JavaScript 注释泄露 js.map
地址信息
漏洞详情:在测试过程中发现某高校安全管理平台(test.example.edu.cn)的 js 注释泄露 js.map
地址。网站上存在 js.map
文件,攻击者可以通过一些工具将 js.map
中的内容进行还原Webpack 项目源码,从而获取可能泄露的各种信息如 API 、加密算法、管理员邮箱、内部功能等
漏洞链接: https://test.example.edu.cn/exmaple.js
漏洞截图:
修复建议:
- 删除注释中
js.map
的详细地址; - 建议删除或禁止访问正式环境中的
js.map
文件。
错误提示泄露敏感信息
漏洞详情:在测试过程中发现某高校安全管理平台(test.example.edu.cn)的接口错误信息提示泄露敏感信息。错误信息会返回错误包信息,泄露代码执行路径。
漏洞链接: https://test.example.edu.cn
漏洞截图:
修复建议:
对网站错误信息进行统一返回,模糊化处理。