?
前言:
介紹:?
博主:網(wǎng)絡(luò)安全領(lǐng)域狂熱愛好者(承諾在CSDN永久無償分享文章)。
殊榮:CSDN網(wǎng)絡(luò)安全領(lǐng)域優(yōu)質(zhì)創(chuàng)作者,2022年雙十一業(yè)務(wù)安全保衛(wèi)戰(zhàn)-某廠第一名,某廠特邀數(shù)字業(yè)務(wù)安全研究員,edusrc高白帽,vulfocus、攻防世界等平臺排名100+、高校漏洞證書、cnvd原創(chuàng)漏洞證書等。
擅長:對于技術(shù)、工具、漏洞原理、黑產(chǎn)打擊的研究。
C站緣:C站的前輩,引領(lǐng)我度過了一個(gè)又一個(gè)技術(shù)的瓶頸期、迷茫期。
導(dǎo)讀:
面向讀者:對于網(wǎng)絡(luò)安全方面的學(xué)者。?
本文知識點(diǎn)(讀者自測):?
(1)框架信息泄露(√)
?讓讀者如虎添翼
滲透思維博文 目標(biāo) 狀態(tài) 【web滲透思路】敏感信息泄露(網(wǎng)站+用戶+服務(wù)器) 信息泄露示例、泄露方式、泄露危害、泄露挖掘、用戶信息泄露、服務(wù)器信息泄露
已發(fā)布 【web滲透思路】框架敏感信息泄露(特點(diǎn)、目錄、配置) 框架信息泄露 已發(fā)布 【web滲透思路】任意賬號的注冊、登錄、重置、查看 任意用戶注冊、登陸、重置、查看 已發(fā)布 2023將更新更多,敬請期待 —— ——
目錄
一、挖掘思路
1、方法:
二、框架之信息泄露
?1、Webpack
1.1、簡述
1.2、.js.map文件泄露
1.3、源碼審計(jì)
2、Spring boot
1.1、簡述
1.2、利用
1.3、框架識別
(基本分析方法都是一樣,這里就舉2個(gè)框架關(guān)于信息泄露方面的)
一、挖掘思路
1、方法:
摸清楚是何種框架后,直接搜對應(yīng)框架存在的漏洞問題
框架存在的路徑,進(jìn)行遍歷訪問
框架所具有的特點(diǎn)
框架的組件等
二、框架之信息泄露
?1、Webpack
1.1、簡述
是一個(gè)JavaScript應(yīng)用程序的靜態(tài)資源打包器,它會(huì)遞歸構(gòu)建一個(gè)依賴關(guān)系圖,其中包含應(yīng)用程序需要的每個(gè)模塊,然后將所有這些模塊打包成一個(gè)或多個(gè)bundle。
大部分Vue等項(xiàng)目應(yīng)用會(huì)使用webpack進(jìn)行打包,如果沒有正確配置,就會(huì)導(dǎo)致項(xiàng)目源碼泄露,可能泄露的各種信息如API、加密算法、管理員郵箱、內(nèi)部功能等。
project_name |—— src | |—— index.js | |—— App.vue |—— index.html |—— package.json |—— webpack.config.js |—— babel.config.js
1.2、.js.map文件泄露
1、方法一:如果配置好npm環(huán)境,并安裝了reverse-sourcemap,在js最后會(huì)有注釋://#sourceMappingURL=xxxxxxx.js.map
2、方法二:在開發(fā)者工具中搜索.js.map,找到MarketSearch.js.map所在的js,找到對應(yīng)的鏈URL,一般靜態(tài)文件會(huì)掛載在當(dāng)前域名下(但不排除其他站點(diǎn)掛載的情況,所以需要找到對應(yīng)的URL),并對其進(jìn)行下載
??
3、方法三:可以在瀏覽器控制臺中的Sources------> Page------> webpack://中查看源代碼(js同目錄下會(huì)生成 js.map文件)
4、方法四:插件的使用
1.3、源碼審計(jì)
獲得源碼后,開始正常的挖掘操作
1、找前端接口(如登錄接口api、user、login等)
2、找路徑(尋找未授權(quán)訪問)
3、找有請求傳入的地方(GET、POST尋找可控變量)
4、找高權(quán)限接口(如一些管理員接口中可能的關(guān)鍵詞admin,superadmin,manage等)
5、拼接的動(dòng)態(tài)接口(接口又很多參數(shù)拼接而成)
……
1.2、框架識別
1、使用瀏覽器插件識別
2、看圖標(biāo)
3、最基本識別web框架的方式是查看HTTP響應(yīng)報(bào)頭中的X-Powered-By字段
2、Spring boot
1.1、簡述
1、Spring boot:是 Spring 的一套快速配置腳手架,可基于Spring boot 快速開發(fā)單個(gè)微服務(wù)(其特點(diǎn)決定了功能模塊分布式部署,在不同的機(jī)器上相互通過服務(wù)調(diào)用進(jìn)行交互,業(yè)務(wù)流會(huì)經(jīng)過多個(gè)微服務(wù)的處理和傳遞)
2、微服務(wù)的監(jiān)控:Actuator組件為Spring Boot提供對應(yīng)用系統(tǒng)的監(jiān)控和管理的集成功能,可以查看應(yīng)用配置的詳細(xì)信息(如自動(dòng)化配置信息、創(chuàng)建的Spring beans信息、系統(tǒng)環(huán)境變量的配置信以及Web請求的詳細(xì)信息等)
3、安全隱患:Actuator配置不當(dāng)或存在缺陷,可造成信息泄露等(如/heapdump作為Actuator組件最為危險(xiǎn)的Web接口,如果Actuator配置不當(dāng),攻擊者可無鑒權(quán)獲取heapdump堆轉(zhuǎn)儲文件)
4、分類:
? 1.原生端點(diǎn)
? 2.用戶自定義擴(kuò)展端點(diǎn)
1.2、利用
獲取相應(yīng)數(shù)據(jù)后,再使用工具進(jìn)行分析
1.3、框架識別
1、使用瀏覽器插件識別
2、看圖標(biāo)
3、報(bào)錯(cuò)頁面
網(wǎng)絡(luò)安全三年之約
First year?
掌握各種原理、不斷打新的靶場
目標(biāo):edusrc、cnvd?
主頁 | 教育漏洞報(bào)告平臺 (sjtu.edu.cn)https://src.sjtu.edu.cn/https://www.cnvd.org.cnhttps://www.cnvd.org.cn/
second year?
不斷學(xué)習(xí)、提升技術(shù)運(yùn)用技巧,研究各種新平臺
開始建立自己的滲透體系
目標(biāo):眾測平臺、企業(yè)src應(yīng)急響應(yīng)中心?
眾測平臺 URL 漏洞盒子 漏洞盒子 | 互聯(lián)網(wǎng)安全測試眾測平臺 火線安全平臺 火線安全平臺 漏洞銀行 BUGBANK 官方網(wǎng)站 | 領(lǐng)先的網(wǎng)絡(luò)安全漏洞發(fā)現(xiàn)品牌 | 開放安全的提出者與倡導(dǎo)者 | 創(chuàng)新的漏洞發(fā)現(xiàn)平臺 360漏洞眾包響應(yīng)平臺 360漏洞云漏洞眾包響應(yīng)平臺 補(bǔ)天平臺(奇安信) 補(bǔ)天 - 企業(yè)和白帽子共贏的漏洞響應(yīng)平臺,幫助企業(yè)建立SRC 春秋云測 首頁 雷神眾測(可信眾測,安恒) 雷神眾測 - BountyTeam 云眾可信(啟明星辰) 云眾可信 - 互聯(lián)網(wǎng)安全服務(wù)引領(lǐng)者 ALLSEC ALLSEC 360眾測 360眾測平臺 看雪眾測(物聯(lián)網(wǎng)) https://ce.kanxue.com/ CNVD眾測平臺 網(wǎng)絡(luò)安全眾測平臺 工控互聯(lián)網(wǎng)安全測試平臺 CNCERT工業(yè)互聯(lián)網(wǎng)安全測試平臺 慢霧(區(qū)塊鏈) Submit Bug Bounty - SlowMist Zone - Blockchain Ecosystem Security Zone 平安匯聚 http://isrc.pingan.com/homePage/index
互聯(lián)網(wǎng)大廠 URL 阿里 https://asrc.alibaba.com/#/ 騰訊 https://security.tencent.com/ 百度 https://bsrc.baidu.com/v2/#/home 美團(tuán) https://security.meituan.com/#/home 360 https://security.#/ 網(wǎng)易 https://aq.163.com/ 字節(jié)跳動(dòng) https://security.bytedance.com/ 京東 https://security.jd.com/#/ 新浪 http://sec.sina.com.cn/ 微博 https://wsrc.weibo.com/ 搜狗 http://sec.sogou.com/ 金山辦公 https://security.wps.cn/ 有贊 https://src.youzan.com/
Third Year?
學(xué)習(xí)最新的知識,建全自己的滲透體系
目標(biāo):參與護(hù)網(wǎng)(每一個(gè)男孩子心中的夢想)?
時(shí)間:一般5月面試,6/7月開始(持續(xù)2-3周)文章來源:http://www.zghlxwxcb.cn/news/detail-417907.html
分類:國家級護(hù)網(wǎng)、省級護(hù)網(wǎng)、市級護(hù)網(wǎng)、重大節(jié)日護(hù)網(wǎng)(如:建黨、冬奧等)文章來源地址http://www.zghlxwxcb.cn/news/detail-417907.html
到了這里,關(guān)于【web滲透思路】框架敏感信息泄露(特點(diǎn)、目錄、配置)的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!