首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >一次从0到1的逻辑漏洞挖掘之旅

一次从0到1的逻辑漏洞挖掘之旅

原创
作者头像
亿人安全
发布于 2025-07-10 05:36:21
发布于 2025-07-10 05:36:21
1340
举报
文章被收录于专栏:红蓝对抗红蓝对抗

原文链接:https://forum.butian.net/share/4420

当我看到前端没任何功能点时,是绝望的;看到登录到系统后端只调用了两个接口时,是绝望的;看到js中一堆接口,但大多数都是403时,是绝望的;找到一个能调通的接口,但不知道参数名时,是绝望的;找到参数名,但是不知道传参的值时,是绝望的

前言

最近对某产品进行渗透测试,系统登陆进去发现是一片空白,前端没有任何菜单,界面,登陆后也仅仅只会产生两个后端请求,通过爆破也发现没有什么敏感的接口、api文档等。

以往遇到这种情况都是直接下一个,但这次由于最近产出实在拉跨,选择多看看,最终在js中发现了更多接口,通过观察同类型接口得到关键接口需要的参数,通过构造参数最终拿到了该平台总共573万用户的昵称,手机号等信息,成功从0到1产出了严重的逻辑漏洞。

此篇文章用于复盘,现在回想,似乎这次漏洞挖掘的每一步都是一个“绝望”的心态:

看到前端没任何功能点时,是绝望的 看到登录到系统后端只调用了两个接口时,是绝望的 看到js中一堆接口,但大多数都是403时,是绝望的 找到一个能调通的接口,但不知道参数名时,是绝望的 找到参数名,但是不知道传参的值时,是绝望的

但好在,在每一次“绝望”的时候,我都没选择放弃希望,最终成功调通了接口,拿到了敏感数据,迎来了曙光。这篇文章我将再次还原当初的视角,与大家分享本次的漏洞挖掘经历,分享在上面每一次“绝望”的时候,我做出的一些操作和所用到的技巧,希望和各位师傅们交流学习,共同进步~

测试开始

得到资产之后,是个域名,直接访问一手,于是就来了当头一棒,访问登陆后前端界面如下,鸟都没有,此情此景,一个大大的Welcome看起来好像也没有那么欢迎我。

image-20250513170049942.png
image-20250513170049942.png

一般遇到这种情况,我的惯用操作就是:前端不行,试试后端接口,抓抓包,看看从登录到进入这个平台的时候,都调用了哪些接口。使用Burp即可

image-20250513170920674.png
image-20250513170920674.png

然而,看到结果之后心又凉了半截,从登录到进入平台前端,没有任何功能点交互相关的请求,只有两个可信认证类的确认用户身份的接口

image-20250513171219605.png
image-20250513171219605.png

不过遇到这种情况也能有一些收获,看到接口路由非常规范,可以猜测是spring的后端,那么就可以跑一下敏感路径,看看会不会泄露一些敏感的Actuator端点,有没有api-docs等。当然,结果在大多数情况下是不理想的

image-20250513172837629.png
image-20250513172837629.png

在这种情况,有两条路,第一个就是顺着这些敏感的接口继续走,目前提示403,可以用一些静态文件后缀尝试能不能bypass,但这个我试了也是失败,所以就启用另一个策略,既然爆破不出敏感路径和接口文档,那就动手去找。

这里也是分享下我找接口的思路:就是从前端js文件中去搜索,具体怎么搜索呢?可以根据已有的接口,也就是上面我们抓包抓到唯二的两个接口,直接F12,全局搜索,搜索上面抓到包的接口,这里不一定直接搜完整的接口名,比如上面有一个接口是“api/user/current-menu-tree”,那么我们可以搜"api/"或者"user"等等,挑选关键词搜就OK了,结果如下:

image-20250514140727118.png
image-20250514140727118.png

这里也是非常幸运,直接搜索,点进去就发现了大量的接口,这里接口并不是分开的,而是直接写在了一起,这对我们而言就非常有利

image-20250514140943046.png
image-20250514140943046.png

直接复制下来,稍微正则表达式提取一下路径,就可以放到Burp里面跑一下

image-20250514141153850.png
image-20250514141153850.png
image-20250514141327018.png
image-20250514141327018.png

但是到现在其实一个问题也显而易见了,我们这样测试只是单纯的GET请求接口,没有携带任何参数,因为我们不知道接口需要什么参数,也不知道具体参数值该传什么,我个人的习惯就是直接发包,先筛选出起码不是403的接口,之后也许能根据接口的报错信息,提示或者回显来判断需要什么参数,进而再进行构造,尝试调通接口,寻找可用信息。

image-20250514145826772.png
image-20250514145826772.png

Burp跑完之后还是有一些信息,其中HaE已经给我们标出来了,图上就有一个请求返回了手机号的字段,但实际上那个接口没什么危害,返回的都是公开的信息。这些接口中有的提示是200,有的是403,200中还有一些是提示我们请求方式不正确,例如下图:

image-20250514150005162.png
image-20250514150005162.png

有的请求要求是POST,有的要求是PUT,我们只需要再次发到repeater中单独再次测试即可。测试中,通过接口的名称,发现了一个报错的接口

image-20250514150733765.png
image-20250514150733765.png

通过报错,可以看到,似乎这个接口没能调通的原因,就是因为缺少一个参数,名称为"tenantId",看到这个报错,心情喜出望外,立马拼接了一手试了一下,虽然tenantId这个id不知道具体填什么,先随便来个,1或者123这种:

image-20250514151503991.png
image-20250514151503991.png

可以看到,虽然成功了,但是没有卵用,接口调通了,没有数据,那就说明我们的参数tenantId也许是错误的,本来有了一些希望,现在又变成了绝望,就目前的情况我们根本不知道tenantId具体该填什么,此时我也尝试了爆破,但是没有任何效果。

此时心情也是低入谷底,可能有危害的接口,但是不知道参数值,无奈继续尝试其他的接口,希望能找到一些有用的信息,这时候的目标更希望是快速找到个什么接口,能返回tenantld

果不其然,在不懈的努力下,发现之前爆破中的接口,返回了这样一组数据:

image-20250514154431300.png
image-20250514154431300.png

没错!终于找到tenantld了!赶紧拼接请求一手!

image-20250514160306046.png
image-20250514160306046.png

终于,成功,拼接这个tenantld后,接口返回了573w用户信息。此时此刻,感觉刚刚付出的一切,都有了结果!

总结

如果光从漏洞类型来看,这其实只是一个简单的未授权漏洞,但实际这个漏洞最难的地方还是从0到1找到这个接口的“路径”,从一开始只是一个空白界面,到最后发现这个接口,每一步都存在挫折和困难。实际挖洞本身就是一件非常困难的事情,我们面对一个也许自己都不知道是干什么的系统,要熟悉他,摸清其中暗含的业务逻辑,往大来讲,安全实际本身就是一件“逆天而行”的事情,在这个过程中我们通过坚持,一步步得到成果,这也许是拿下一个靶标,或许是挖出一个漏洞,但虽然过程很艰辛,当我们成功的时候,内心也会感到无比的喜悦,感激当初那个遇到困难没选择放弃的自己。

希望通过这篇文章与各位师傅分享我关于接口与API漏洞挖掘方面的技巧,同时也非常欢迎大家随时与我进行交流,共同进步,感谢大家!

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
新手漏洞挖掘经验分享
开始之前做个自我介绍,我是来自F0tsec团队的Subs,也是刚接触安全没有多久的菜狗,刚趁着安全客推荐的平台活动,尝试了三天漏洞挖掘,我运气挺好的(挖到了四个低危,2个中危,一个严重漏洞),也因此结实了SRC年度榜一榜二的几位大师傅,得到了一些心得吧,希望能帮助到一些和我一样入门的朋友。(互相交流哈~ )
网络安全自修室
2022/12/06
1.5K0
新手漏洞挖掘经验分享
Src挖掘之手把手edusrc漏洞挖掘和github信息收集
这里主要还是介绍下新手入门edusrc漏洞挖掘以及在漏洞挖掘的过程中信息收集的部分哈!(主要给小白看的,大佬就当看个热闹了)下面的话我将以好几个不同的方式来给大家介绍下edusrc入门的漏洞挖掘手法以及利用github信息收集的过程以及给师傅们分享一些比较好用的工具哈。
亿人安全
2024/07/12
1.1K1
Src挖掘之手把手edusrc漏洞挖掘和github信息收集
实战 | 记一次某大学漏洞挖掘的失败经历
当天早上出来,中午起床的我正准备去挖一个洞,好家伙,一看该校的漏洞报送已经三页多了,其中还混杂着不少的高危中危漏洞,当下心中一凉。好家伙,手慢了,Burp一开就是干!
HACK学习
2021/03/03
2.4K0
实战 | 记一次某大学漏洞挖掘的失败经历
记一次EDU运气加成的高危漏洞挖掘
新手小白在FreeBuf的第一篇文章,喷的时候轻点哈,作为小白,这个洞有很大的运气加成的。
亿人安全
2024/05/14
3450
记一次EDU运气加成的高危漏洞挖掘
SRC挖掘|任意用户登录漏洞挖掘思路
由于传播、利用本公众号亿人安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号亿人安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
亿人安全
2023/11/24
2.3K0
SRC挖掘|任意用户登录漏洞挖掘思路
挖洞从思路出发:登录框实战
看了那么多漏洞挖掘文章为什么还是挖不到漏洞?其实大多数的漏洞挖掘文章可能只能算漏洞复现文章。在这种web环境下,我觉得难的不是怎么测一个漏洞点,而是怎么找一个漏洞点。本文从挖洞过程的思路出发,完整讲述如何从0到1拿一个高危信息泄露。
红队蓝军
2024/06/17
5700
挖洞从思路出发:登录框实战
小程序渗透记录 通过细节挖掘漏洞的艺术
近期挖掘的几个有意思的支付漏洞逻辑漏洞,记录一下。希望能对师傅们有一点点的思路帮助,欢迎指正及交流学习!
亿人安全
2025/03/31
2571
小程序渗透记录 通过细节挖掘漏洞的艺术
SRC漏洞挖掘经验+技巧篇
很多人挖洞的时候说不知道如何入手,其实挖洞就是信息收集+常规owasp top 10+逻辑漏洞(重要的可能就是思路猥琐一点),这些漏洞的测试方法本身不是特别复杂,一般混迹在安全圈子的人都能复现漏洞。接下来我就着重说一下我在信息收集方面的心得。
HACK学习
2019/08/06
10.5K0
SRC漏洞挖掘经验+技巧篇
SRC逻辑漏洞挖掘浅谈
巧用搜索引擎首推谷歌查看了解SRC旗下涉及到的业务,收集其对应的业务下的域名,再进一步进行挖掘,如:
HACK学习
2019/08/05
3.9K0
网站漏洞挖掘思路
未授权访问漏洞,是在攻击者没有获取到登录权限或未授权的情况下,不需要输入密码,即可通过输入网站控制台主页面地址或者不允许查看的连接便可进行访问,同时进行操作。
R0A1NG
2022/06/15
1.8K0
业务漏洞挖掘笔记
很多文章和大佬都讲过,渗透测试的本质就是信息收集,收集到的信息越多,发现漏洞的概率越大,这些信息被称为资产。
Power7089
2022/04/13
7750
业务漏洞挖掘笔记
一次敏感信息泄露引发的逻辑漏洞挖掘
收集子域,也是渗透的初始。这里我只是简单用了fofa发现了该公司用来管理合作的一些子域名然后发现是登录管理页面,深入然后发现很多的敏感信息。也是从其中的一处敏感泄露,引发了众多漏洞的挖掘。整个测试其实就花了半个小时不到。不过男人不能说自己快!,其实我花了很长时间呢。还是那句话千里之堤毁于蚁穴呀。
HACK学习
2020/05/26
1.1K0
SRC漏洞挖掘实用技巧
关键词可以根据实际情况进行调整,推荐Google、Bing,搜索内容如果被删除,网页快照一般仍会有记录。
tinyfisher
2019/11/20
3.6K0
SRC漏洞挖掘实用技巧
记一次后台漏洞挖掘渗透过程
打工人,打工魂,打工都是人上人。 好家伙一到工地,就来了一车砖.xls。话不多说咱开搬。 是某学院的站点
HACK学习
2020/12/16
2.1K0
记一次后台漏洞挖掘渗透过程
SRC逻辑漏洞挖掘详解以及思路和技巧
由于程序逻辑不严谨或逻辑太过复杂,导致一些逻辑分支不能正常处理或处理错误,统称为业务逻辑漏洞。常见的逻辑漏洞有交易支付、密码修改、密码找回、越权修改、越权查询、突破限制等,下图是简单的逻辑漏洞总结,在挖掘的过程中更多的时候需要脑洞大开:
HACK学习
2020/02/26
6.1K0
金融级漏洞挖掘思路总结
朋友问我为啥不更新了,我说天天转发这个转发那个。时间一多大家都烦躁,不如不发,或者发一些自己在项目上的一些问题,最近入职了新的公司,没错,终于找到了工作,太不容易了。
天钧
2022/12/18
7120
[每日福利]记一次奇葩的逻辑漏洞组合拳
本文章仅供学习交流使用,文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!
用户1789928
2021/04/13
4470
Src挖掘之比较有意思的几个漏洞挖掘记录
本以为是一次平平无奇的sql注入,没想到绕了一天才绕过去,下面放几张测试失败的截图
亿人安全
2024/09/11
2550
Src挖掘之比较有意思的几个漏洞挖掘记录
一次通过漏洞挖掘成功渗透某网站的过程
起因 我们的一个客户希望我们对其网站进行渗透测试,以发现其脆弱点并协助改进安全性。在拿到对方渗透测试授权之后,我们开始了对其网站的分析。 寻找突破口 对方主站是一个定制开发的CMS,在进行一系列扫描和分析之后,未发现可利用的地方,于是开始分析其二级域名,发现其中某资源管理分站,目标操作系统linux,仅开放HTTP(80端口),整站程序为ResourceSpace,一个开源php建站程序。 漏洞挖掘 因为是开源程序,考虑其漏洞挖掘相对容易一些,于是决定把这个网站作为突破口。于是到resources
FB客服
2018/02/02
2.4K1
一次通过漏洞挖掘成功渗透某网站的过程
业务漏洞挖掘笔记
很多文章和大佬都讲过,渗透测试的本质就是信息收集,收集到的信息越多,发现漏洞的概率越大,这些信息被称为资产。
drunk_kk
2021/03/23
1.5K0
业务漏洞挖掘笔记
相关推荐
新手漏洞挖掘经验分享
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档