??
前言:
介紹:?
博主:網(wǎng)絡(luò)安全領(lǐng)域狂熱愛好者(承諾在CSDN永久無償分享文章)。
殊榮:CSDN網(wǎng)絡(luò)安全領(lǐng)域優(yōu)質(zhì)創(chuàng)作者,2022年雙十一業(yè)務(wù)安全保衛(wèi)戰(zhàn)-某廠第一名,某廠特邀數(shù)字業(yè)務(wù)安全研究員,edusrc高白帽,vulfocus、攻防世界等平臺排名100+、高校漏洞證書、cnvd原創(chuàng)漏洞證書等。
擅長:對于技術(shù)、工具、漏洞原理、黑產(chǎn)打擊的研究。
C站緣:C站的前輩,引領(lǐng)我度過了一個(gè)又一個(gè)技術(shù)的瓶頸期、迷茫期。
導(dǎo)讀:
面向讀者:對于網(wǎng)絡(luò)安全方面的學(xué)者。?
本文知識點(diǎn)(學(xué)者自查):?
(1)信息泄露示例(√)
(2)泄露方式(√)
(3)泄露危害(√)
(4)泄露挖掘(√)
(5)用戶信息泄露(√)
(6)服務(wù)器信息泄露(√)
?讓讀者如虎添翼
滲透思維博文 目標(biāo) 狀態(tài) 【web滲透思路】敏感信息泄露(網(wǎng)站+用戶+服務(wù)器) 信息泄露示例、泄露方式、泄露危害、泄露挖掘、用戶信息泄露、服務(wù)器信息泄露
已發(fā)布 【web滲透思路】框架敏感信息泄露(特點(diǎn)、目錄、配置) 框架信息泄露 已發(fā)布 【web滲透思路】任意賬號的注冊、登錄、重置、查看 任意用戶注冊、登陸、重置、查看 已發(fā)布 2023將更新更多,敬請期待 —— ——
目錄
一、信息泄露示例
1、示例:
二、泄露方式
1、原理:
三、泄露危害
1、危害:
?四、泄露挖掘
1、爬蟲文件
2、目錄信息
3、越權(quán)訪問
4、開發(fā)注釋、js文件
5、錯(cuò)誤提示
6、調(diào)試信息
7、備份等目錄文件
8、配置不安全
9、版本控制歷史
五、用戶信息泄露
1、評論處
2、轉(zhuǎn)賬處
3、搜索處
4、個(gè)人頁面處
5、客服處
6、上傳、數(shù)據(jù)更新處
7、任意賬號重置
8、接口參數(shù)處
9、弱口令
10、第三方平臺(如GitHub)
11、未刪除的敏感文件
六、服務(wù)器信息泄露
1、XML文件
2、上傳文件
3、中間件
4、報(bào)錯(cuò)信息
?助你一臂之力??
??問題1:有沒有完整信息泄露相關(guān)的靶場進(jìn)行練習(xí)?
??【BP靶場portswigger-服務(wù)端6】信息泄露漏洞-5個(gè)實(shí)驗(yàn)(全)https://blog.csdn.net/qq_53079406/article/details/128544645?spm=1001.2014.3001.5501
一、信息泄露示例
1、示例:
查看其他用戶私密數(shù)據(jù)、個(gè)人身份信息等敏感數(shù)據(jù)
有關(guān)網(wǎng)站技術(shù)細(xì)節(jié)/架構(gòu)(如源代碼等)
robots.txt泄露網(wǎng)站隱藏目錄,文件
站點(diǎn)的備份文件未刪除導(dǎo)致的泄露
在錯(cuò)誤消息中泄露數(shù)據(jù)庫表,字段等敏感數(shù)據(jù)
泄露在源代碼中泄露數(shù)據(jù)庫賬號密碼等
(GitHub)網(wǎng)站某些程序的細(xì)微差別提示是否存在某些資源、相似的程序的套用
……
二、泄露方式
1、原理:
1、敏感數(shù)據(jù)不慎泄露給瀏覽該網(wǎng)站信息用戶
2、攻擊者通過惡意的交互從網(wǎng)站獲得數(shù)據(jù)
3、第三方存儲機(jī)構(gòu)
4、歷史信息
5、社工
三、泄露危害
1、危害:
1、利于攻擊者進(jìn)行下一步的攻擊
2、數(shù)據(jù)被非法處理
3、……
四、泄露挖掘
1、爬蟲文件
1、如/robots.txt, /sitemap.xml
會列出特定目錄不讓爬蟲爬?。ㄔ赽p的sitemap里可能找不到,需手動測試)
2、Sitemap 使用XML格式來記錄整個(gè)網(wǎng)站的信息并供Google讀?。男┚W(wǎng)頁最重要,以及更改頻率),是對原來robots.txt的擴(kuò)展,使搜索引擎能更快更全面的收錄網(wǎng)站的內(nèi)容
2、目錄信息
1、由于網(wǎng)站存在配置缺陷,存在目錄可瀏覽,致使網(wǎng)站很多隱私文件與目錄泄露(如備份文件、配置文件等),攻擊者可對此進(jìn)一步的利用
2、自動目錄列表/索引是一個(gè)Web 服務(wù)器功能,如果正常的基本文件(index.html/home.html/?默認(rèn))列出請求目錄中的所有文件。Web服務(wù)器隱藏默認(rèn)情況下文件夾的內(nèi)容。如果沒有index.html或 index.php文件,則會顯示“403 Forbidden”錯(cuò)誤
3、證明存在此漏洞方法:①訪問Web應(yīng)用存在的一些目錄,如果返回文件列表信息②web掃描器③body:index of
3、越權(quán)訪問
1、個(gè)人中心、個(gè)人資料、我的帳戶等頁面會包含敏感信息(如email,電話號碼等)
當(dāng)存在邏輯缺陷時(shí),可能使攻擊者可以越權(quán)訪問其他用戶的數(shù)據(jù)
2、如:GET /user/personal-info?user=
修改user參數(shù),越權(quán)訪問
4、開發(fā)注釋、js文件
F12:測試階段,可能在HTML中寫有關(guān)敏感信息的注釋(如測試賬號),部署到生成文件前,通常會刪除
JS文件:可能包含目錄文件、接口文件、秘鑰、加密算法等
5、錯(cuò)誤提示
1、錯(cuò)誤消息,有的會有提示,有的關(guān)閉了提示,靠自己分析不同測試時(shí)候頁面差別(如明顯差別就是字節(jié))
2、當(dāng)有提醒時(shí),可能會提示應(yīng)該輸入什么消息、或數(shù)據(jù)類型,利于攻擊者更加準(zhǔn)確進(jìn)行測試
3、詳細(xì)的錯(cuò)誤消息,可以提供有關(guān)網(wǎng)站使用的技術(shù)信息(如數(shù)據(jù)庫類型、模板類型、服務(wù)器版本號、開源框架信息等),進(jìn)一步針對相關(guān)信息,查找常見配置錯(cuò)誤或危險(xiǎn)的默認(rèn)設(shè)置
6、調(diào)試信息
調(diào)試時(shí),許多網(wǎng)站會生成自定義錯(cuò)誤消息和日志,包含應(yīng)用程序行為的大量信息(可能包含用于發(fā)起攻擊的重要信息,如可控變量的值、中間件的主機(jī)名和登錄憑據(jù)、服務(wù)器文件和目錄、加密密鑰等)
7、備份等目錄文件
1、源代碼訪問權(quán)限(源代碼中可能有敏感數(shù)據(jù),如賬號密碼、GitHub的開源項(xiàng)目等)
2、使用vim編輯的時(shí)候,vim會在被編輯文件同一目錄下,創(chuàng)建一個(gè)名為filename.swp的文件,記錄我們的動作
3、index.phps、.bak、/tz.php等形式
4、/.git(GitHack)
5、/.svn(Seay-SVN)
6、域名解析記錄
7、訪問/editor
8、數(shù)字的臨界值
9、查看/db/db.mdb將文件后綴改為txt打開(mdb文件是早期的asp+access架構(gòu)的數(shù)據(jù)庫文件)
10、備份的sql文件會泄露敏感信息,還提示了backup.sql
8、配置不安全
網(wǎng)站擴(kuò)展的第三方技術(shù)(關(guān)注使用的第三方相關(guān)的配置權(quán)限)
9、版本控制歷史
1、簡述:
開發(fā)一般都是使用某種形式的版本控制系統(tǒng)(如Git、SVN)
一般通過目錄掃描發(fā)現(xiàn),或者手動在URL后測試
若配置不當(dāng),可能會將.git、.svn文件直接部署上線,從而導(dǎo)致泄露
2、git版本控制
利用工具:GitHack
默認(rèn)Git項(xiàng)目將其所有版本控制數(shù)據(jù)存儲在.git文件夾中,雖無法獲得完整的源代碼, 但可以閱讀更改的代碼段,這仍然可能存在敏感數(shù)據(jù)
若可直接訪問/.git,并下載到本地用Git打開,以訪問網(wǎng)站的版本控制歷史記錄
3、svn版本控制
利用工具:Seay-SVN、dvcs-ripper工具中的rip-svn.pl腳本進(jìn)行clone
五、用戶信息泄露
1、評論處
1、如顯示用戶手機(jī)號或郵箱等,中間的一段數(shù)字會被加密(1999********999)
若加密不當(dāng),抓包查看返回包,可能直接顯示明文,或意外找到其他參數(shù)
2、評論區(qū)互動交流(如追加評論,商家回復(fù),@功能,搜索引擎的爬蟲,及秒殺成功等階段)
通過抓包進(jìn)行分析
2、轉(zhuǎn)賬處
1、如建行轉(zhuǎn)賬時(shí),需要輸入對方的姓名,然后在數(shù)據(jù)庫中進(jìn)行驗(yàn)證
類似的驗(yàn)證地方通過抓包,看是否會泄露用戶的其他信息(如電話等)
2、歷史轉(zhuǎn)賬記錄等地方
抓包分析,看是否會泄露
3、搜索處
1、看搜索是否會意外搜索到用戶信息
4、個(gè)人頁面處
1、若存在可以返回敏感的信息,則對參數(shù)進(jìn)行修改,嘗試越權(quán)訪問
5、客服處
1、社工
6、上傳、數(shù)據(jù)更新處
1、常見的有頭像上傳,查看頭像鏈接,會有一個(gè)URL地址(還有上傳證件等)
若沒有進(jìn)過特別復(fù)制的處理,還是有可能進(jìn)行任意查看(服務(wù)器URL地址泄露)
2、修改資料,如地址等
嘗試越權(quán),當(dāng)權(quán)限未處理好,可能有任意用戶查看
在最后一步,修改用戶名,嘗試越權(quán)修改
3、子賬號等下級處
通過對下級賬號處修改ID等參數(shù),可能有任意賬戶查看
4、如下單處
抓包修改賬號參數(shù),可能就可能使用別人賬號下單,可能就可以查看別人的用戶信息
5、……
7、任意賬號重置
明顯了,都能任意密碼重置了,豈不是可以泄露任意用戶信息
8、接口參數(shù)處
最容易想到的就是修改ID參數(shù)
9、弱口令
都弱口令,還有數(shù)據(jù)安全可言?
10、第三方平臺(如GitHub)
存放著用戶的信息等
11、未刪除的敏感文件
存放有敏感信息的文件,未被刪除就上線了(如.xml、.git、.svn、.txt、.doc、.sql等)
六、服務(wù)器信息泄露
1、XML文件
一些XML文件可能未完全刪除,可能泄露很多敏感信息
2、上傳文件
服務(wù)器URL地址信息泄露
3、中間件
Apache Tomcat、Struts2、CMS、zabbix、Nginx等存在的配置等問題
4、報(bào)錯(cuò)信息
泄露敏感路徑
網(wǎng)絡(luò)安全三年之約
First year?
掌握各種原理、不斷打新的靶場
目標(biāo):edusrc、cnvd?
主頁 | 教育漏洞報(bào)告平臺 (sjtu.edu.cn)https://src.sjtu.edu.cn/https://www.cnvd.org.cnhttps://www.cnvd.org.cn/
second year?
不斷學(xué)習(xí)、提升技術(shù)運(yùn)用技巧,研究各種新平臺
開始建立自己的滲透體系
目標(biāo):眾測平臺、企業(yè)src應(yīng)急響應(yīng)中心?
眾測平臺 URL 漏洞盒子 漏洞盒子 | 互聯(lián)網(wǎng)安全測試眾測平臺 火線安全平臺 火線安全平臺 漏洞銀行 BUGBANK 官方網(wǎng)站 | 領(lǐng)先的網(wǎng)絡(luò)安全漏洞發(fā)現(xiàn)品牌 | 開放安全的提出者與倡導(dǎo)者 | 創(chuàng)新的漏洞發(fā)現(xiàn)平臺 360漏洞眾包響應(yīng)平臺 360漏洞云漏洞眾包響應(yīng)平臺 補(bǔ)天平臺(奇安信) 補(bǔ)天 - 企業(yè)和白帽子共贏的漏洞響應(yīng)平臺,幫助企業(yè)建立SRC 春秋云測 首頁 雷神眾測(可信眾測,安恒) 雷神眾測 - BountyTeam 云眾可信(啟明星辰) 云眾可信 - 互聯(lián)網(wǎng)安全服務(wù)引領(lǐng)者 ALLSEC ALLSEC 360眾測 360眾測平臺 看雪眾測(物聯(lián)網(wǎng)) https://ce.kanxue.com/ CNVD眾測平臺 網(wǎng)絡(luò)安全眾測平臺 工控互聯(lián)網(wǎng)安全測試平臺 CNCERT工業(yè)互聯(lián)網(wǎng)安全測試平臺 慢霧(區(qū)塊鏈) Submit Bug Bounty - SlowMist Zone - Blockchain Ecosystem Security Zone 平安匯聚 http://isrc.pingan.com/homePage/index
互聯(lián)網(wǎng)大廠 URL 阿里 https://asrc.alibaba.com/#/ 騰訊 https://security.tencent.com/ 百度 https://bsrc.baidu.com/v2/#/home 美團(tuán) https://security.meituan.com/#/home 360 https://security.#/ 網(wǎng)易 https://aq.163.com/ 字節(jié)跳動 https://security.bytedance.com/ 京東 https://security.jd.com/#/ 新浪 http://sec.sina.com.cn/ 微博 https://wsrc.weibo.com/ 搜狗 http://sec.sogou.com/ 金山辦公 https://security.wps.cn/ 有贊 https://src.youzan.com/
Third Year?
學(xué)習(xí)最新的知識,建全自己的滲透體系
目標(biāo):參與護(hù)網(wǎng)(每一個(gè)男孩子心中的夢想)?
時(shí)間:一般5月面試,6/7月開始(持續(xù)2-3周)文章來源:http://www.zghlxwxcb.cn/news/detail-417612.html
分類:國家級護(hù)網(wǎng)、省級護(hù)網(wǎng)、市級護(hù)網(wǎng)、重大節(jié)日護(hù)網(wǎng)(如:建黨、冬奧等)文章來源地址http://www.zghlxwxcb.cn/news/detail-417612.html
到了這里,關(guān)于【web滲透思路】敏感信息泄露(網(wǎng)站+用戶+服務(wù)器)的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!