国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【web滲透思路】框架敏感信息泄露(特點(diǎn)、目錄、配置)

這篇具有很好參考價(jià)值的文章主要介紹了【web滲透思路】框架敏感信息泄露(特點(diǎn)、目錄、配置)。希望對大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

?【web滲透思路】框架敏感信息泄露(特點(diǎn)、目錄、配置)

前言:

介紹:?

【web滲透思路】框架敏感信息泄露(特點(diǎn)、目錄、配置)博主:網(wǎng)絡(luò)安全領(lǐng)域狂熱愛好者(承諾在CSDN永久無償分享文章)。

【web滲透思路】框架敏感信息泄露(特點(diǎn)、目錄、配置)殊榮:CSDN網(wǎng)絡(luò)安全領(lǐng)域優(yōu)質(zhì)創(chuàng)作者,2022年雙十一業(yè)務(wù)安全保衛(wèi)戰(zhàn)-某廠第一名,某廠特邀數(shù)字業(yè)務(wù)安全研究員,edusrc高白帽,vulfocus、攻防世界等平臺排名100+、高校漏洞證書、cnvd原創(chuàng)漏洞證書等。

【web滲透思路】框架敏感信息泄露(特點(diǎn)、目錄、配置)擅長:對于技術(shù)、工具、漏洞原理、黑產(chǎn)打擊的研究。

【web滲透思路】框架敏感信息泄露(特點(diǎn)、目錄、配置)C站緣:C站的前輩,引領(lǐng)我度過了一個(gè)又一個(gè)技術(shù)的瓶頸期、迷茫期。


導(dǎo)讀:

【web滲透思路】框架敏感信息泄露(特點(diǎn)、目錄、配置)面向讀者:對于網(wǎng)絡(luò)安全方面的學(xué)者。?

【web滲透思路】框架敏感信息泄露(特點(diǎn)、目錄、配置)本文知識點(diǎn)(讀者自測):?

(1)框架信息泄露(√)

?讓讀者如虎添翼

滲透思維博文 目標(biāo) 狀態(tài)
【web滲透思路】敏感信息泄露(網(wǎng)站+用戶+服務(wù)器)

信息泄露示例、泄露方式、泄露危害、泄露挖掘、用戶信息泄露、服務(wù)器信息泄露

已發(fā)布
【web滲透思路】框架敏感信息泄露(特點(diǎn)、目錄、配置) 框架信息泄露 已發(fā)布
【web滲透思路】任意賬號的注冊、登錄、重置、查看 任意用戶注冊、登陸、重置、查看 已發(fā)布
2023將更新更多,敬請期待 —— ——

目錄

一、挖掘思路

1、方法:

二、框架之信息泄露

?1、Webpack

1.1、簡述

1.2、.js.map文件泄露

1.3、源碼審計(jì)

2、Spring boot

1.1、簡述

1.2、利用

1.3、框架識別


(基本分析方法都是一樣,這里就舉2個(gè)框架關(guān)于信息泄露方面的)

一、挖掘思路

1、方法:

摸清楚是何種框架后,直接搜對應(yīng)框架存在的漏洞問題

框架存在的路徑,進(jìn)行遍歷訪問

框架所具有的特點(diǎn)

框架的組件等



二、框架之信息泄露

?1、Webpack

1.1、簡述

是一個(gè)JavaScript應(yīng)用程序的靜態(tài)資源打包器,它會(huì)遞歸構(gòu)建一個(gè)依賴關(guān)系圖,其中包含應(yīng)用程序需要的每個(gè)模塊,然后將所有這些模塊打包成一個(gè)或多個(gè)bundle。

大部分Vue等項(xiàng)目應(yīng)用會(huì)使用webpack進(jìn)行打包,如果沒有正確配置,就會(huì)導(dǎo)致項(xiàng)目源碼泄露,可能泄露的各種信息如API、加密算法、管理員郵箱、內(nèi)部功能等。

project_name
|—— src
|    |—— index.js
|    |—— App.vue 
|—— index.html
|—— package.json 
|—— webpack.config.js
|—— babel.config.js

【web滲透思路】框架敏感信息泄露(特點(diǎn)、目錄、配置)


1.2、.js.map文件泄露

1、方法一:如果配置好npm環(huán)境,并安裝了reverse-sourcemap,在js最后會(huì)有注釋://#sourceMappingURL=xxxxxxx.js.map

2、方法二:在開發(fā)者工具中搜索.js.map,找到MarketSearch.js.map所在的js,找到對應(yīng)的鏈URL,一般靜態(tài)文件會(huì)掛載在當(dāng)前域名下(但不排除其他站點(diǎn)掛載的情況,所以需要找到對應(yīng)的URL),并對其進(jìn)行下載

【web滲透思路】框架敏感信息泄露(特點(diǎn)、目錄、配置)

【web滲透思路】框架敏感信息泄露(特點(diǎn)、目錄、配置)??

3、方法三:可以在瀏覽器控制臺中的Sources------> Page------> webpack://中查看源代碼(js同目錄下會(huì)生成 js.map文件)

4、方法四:插件的使用



1.3、源碼審計(jì)

獲得源碼后,開始正常的挖掘操作

1、找前端接口(如登錄接口api、user、login等)

2、找路徑(尋找未授權(quán)訪問)

3、找有請求傳入的地方(GET、POST尋找可控變量)

4、找高權(quán)限接口(如一些管理員接口中可能的關(guān)鍵詞admin,superadmin,manage等)

5、拼接的動(dòng)態(tài)接口(接口又很多參數(shù)拼接而成)

……


1.2、框架識別

1、使用瀏覽器插件識別

【web滲透思路】框架敏感信息泄露(特點(diǎn)、目錄、配置)

2、看圖標(biāo)

【web滲透思路】框架敏感信息泄露(特點(diǎn)、目錄、配置)

3、最基本識別web框架的方式是查看HTTP響應(yīng)報(bào)頭中的X-Powered-By字段

2、Spring boot

1.1、簡述

1、Spring boot:是 Spring 的一套快速配置腳手架,可基于Spring boot 快速開發(fā)單個(gè)微服務(wù)(其特點(diǎn)決定了功能模塊分布式部署,在不同的機(jī)器上相互通過服務(wù)調(diào)用進(jìn)行交互,業(yè)務(wù)流會(huì)經(jīng)過多個(gè)微服務(wù)的處理和傳遞)

2、微服務(wù)的監(jiān)控:Actuator組件為Spring Boot提供對應(yīng)用系統(tǒng)的監(jiān)控和管理的集成功能,可以查看應(yīng)用配置的詳細(xì)信息(如自動(dòng)化配置信息、創(chuàng)建的Spring beans信息、系統(tǒng)環(huán)境變量的配置信以及Web請求的詳細(xì)信息等)

3、安全隱患:Actuator配置不當(dāng)或存在缺陷,可造成信息泄露等(如/heapdump作為Actuator組件最為危險(xiǎn)的Web接口,如果Actuator配置不當(dāng),攻擊者可無鑒權(quán)獲取heapdump堆轉(zhuǎn)儲文件)

4、分類:

? 1.原生端點(diǎn)

? 2.用戶自定義擴(kuò)展端點(diǎn)

【web滲透思路】框架敏感信息泄露(特點(diǎn)、目錄、配置)


1.2、利用

獲取相應(yīng)數(shù)據(jù)后,再使用工具進(jìn)行分析


1.3、框架識別

1、使用瀏覽器插件識別

2、看圖標(biāo)

【web滲透思路】框架敏感信息泄露(特點(diǎn)、目錄、配置)

3、報(bào)錯(cuò)頁面

【web滲透思路】框架敏感信息泄露(特點(diǎn)、目錄、配置)



【web滲透思路】框架敏感信息泄露(特點(diǎn)、目錄、配置)

網(wǎng)絡(luò)安全三年之約

First year?

掌握各種原理、不斷打新的靶場

【web滲透思路】框架敏感信息泄露(特點(diǎn)、目錄、配置)目標(biāo):edusrc、cnvd?

主頁 | 教育漏洞報(bào)告平臺 (sjtu.edu.cn)https://src.sjtu.edu.cn/https://www.cnvd.org.cnhttps://www.cnvd.org.cn/


second year?

不斷學(xué)習(xí)、提升技術(shù)運(yùn)用技巧,研究各種新平臺

開始建立自己的滲透體系

【web滲透思路】框架敏感信息泄露(特點(diǎn)、目錄、配置)目標(biāo):眾測平臺、企業(yè)src應(yīng)急響應(yīng)中心?

眾測平臺 URL
漏洞盒子 漏洞盒子 | 互聯(lián)網(wǎng)安全測試眾測平臺
火線安全平臺 火線安全平臺
漏洞銀行 BUGBANK 官方網(wǎng)站 | 領(lǐng)先的網(wǎng)絡(luò)安全漏洞發(fā)現(xiàn)品牌 | 開放安全的提出者與倡導(dǎo)者 | 創(chuàng)新的漏洞發(fā)現(xiàn)平臺
360漏洞眾包響應(yīng)平臺 360漏洞云漏洞眾包響應(yīng)平臺
補(bǔ)天平臺(奇安信) 補(bǔ)天 - 企業(yè)和白帽子共贏的漏洞響應(yīng)平臺,幫助企業(yè)建立SRC
春秋云測 首頁
雷神眾測(可信眾測,安恒) 雷神眾測 - BountyTeam
云眾可信(啟明星辰) 云眾可信 - 互聯(lián)網(wǎng)安全服務(wù)引領(lǐng)者
ALLSEC ALLSEC
360眾測 360眾測平臺
看雪眾測(物聯(lián)網(wǎng)) https://ce.kanxue.com/
CNVD眾測平臺 網(wǎng)絡(luò)安全眾測平臺
工控互聯(lián)網(wǎng)安全測試平臺 CNCERT工業(yè)互聯(lián)網(wǎng)安全測試平臺
慢霧(區(qū)塊鏈) Submit Bug Bounty - SlowMist Zone - Blockchain Ecosystem Security Zone
平安匯聚 http://isrc.pingan.com/homePage/index
互聯(lián)網(wǎng)大廠 URL
阿里 https://asrc.alibaba.com/#/
騰訊 https://security.tencent.com/
百度 https://bsrc.baidu.com/v2/#/home
美團(tuán) https://security.meituan.com/#/home
360 https://security.#/
網(wǎng)易 https://aq.163.com/
字節(jié)跳動(dòng) https://security.bytedance.com/
京東 https://security.jd.com/#/
新浪 http://sec.sina.com.cn/
微博 https://wsrc.weibo.com/
搜狗 http://sec.sogou.com/
金山辦公 https://security.wps.cn/
有贊 https://src.youzan.com/

Third Year?

學(xué)習(xí)最新的知識,建全自己的滲透體系

【web滲透思路】框架敏感信息泄露(特點(diǎn)、目錄、配置)目標(biāo):參與護(hù)網(wǎng)(每一個(gè)男孩子心中的夢想)?

時(shí)間:一般5月面試,6/7月開始(持續(xù)2-3周)

分類:國家級護(hù)網(wǎng)、省級護(hù)網(wǎng)、市級護(hù)網(wǎng)、重大節(jié)日護(hù)網(wǎng)(如:建黨、冬奧等)文章來源地址http://www.zghlxwxcb.cn/news/detail-417907.html

到了這里,關(guān)于【web滲透思路】框架敏感信息泄露(特點(diǎn)、目錄、配置)的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • pikachu靶場-敏感信息泄露

    pikachu靶場-敏感信息泄露

    敏感信息泄漏簡述 攻擊方式 常見的攻擊方式主要是掃描應(yīng)用程序獲取到敏感數(shù)據(jù) 漏洞原因 應(yīng)用維護(hù)或者開發(fā)人員無意間上傳敏感數(shù)據(jù),如 github 文件泄露 敏感數(shù)據(jù)文件的權(quán)限設(shè)置錯(cuò)誤,如網(wǎng)站目錄下的數(shù)據(jù)庫備份文件泄露 網(wǎng)絡(luò)協(xié)議、算法本身的弱點(diǎn),如 telent、ftp、md5 等

    2024年02月09日
    瀏覽(22)
  • 三、敏感信息泄露漏洞

    一、漏洞簡述 二、數(shù)據(jù)類型 三、信息分類 1、系統(tǒng)敏感信息泄露 2、個(gè)人敏感信息泄露 四、修復(fù)建議

    2024年02月16日
    瀏覽(33)
  • 實(shí)戰(zhàn)敏感信息泄露高危漏洞挖掘利用

    實(shí)戰(zhàn)敏感信息泄露高危漏洞挖掘利用

    信息泄露就是某網(wǎng)站某公司對敏感數(shù)據(jù)沒有安全的保護(hù),導(dǎo)致泄露敏感被攻擊者利用,例如泄露:賬號,密碼,管理員,身份證,數(shù)據(jù)庫,服務(wù)器,敏感路徑等等 如果進(jìn)了業(yè)務(wù)系統(tǒng)可以SQL注入,文件上傳,getshell獲取服務(wù)器權(quán)限高危操作 例如: 可以根據(jù)賬號,猜測默認(rèn)密碼

    2023年04月08日
    瀏覽(32)
  • 【Android】logcat日志敏感信息泄露

    之前會(huì)遇到一些應(yīng)用logcat打印敏感信息,包括但不限于賬號密碼,cookie憑證,或一些敏感的secretkey之類的,下面客觀的記錄下起危害性。 ?1. logcat logcat是Android系統(tǒng)提供的一種記錄日志的工具。它可以幫助開發(fā)人員診斷應(yīng)用程序中的問題,例如崩潰、內(nèi)存泄漏和性能問題。l

    2024年02月07日
    瀏覽(34)
  • 致遠(yuǎn)OA敏感信息泄露漏洞合集(含批量檢測POC)

    致遠(yuǎn)OA敏感信息泄露漏洞合集(含批量檢測POC)

    產(chǎn)品系列: A3、A6、A8 品牌: 用友 對象: 微型、小型企業(yè)、企業(yè)部門級 漏洞描述 致遠(yuǎn)OA A8-m 存在狀態(tài)監(jiān)控頁面信息泄露,攻擊者可以從其中獲取網(wǎng)站路徑和用戶名等敏感信息進(jìn)一步攻擊 漏洞影響 致遠(yuǎn)OA A8-m 網(wǎng)絡(luò)測繪 title=“A8-m” 漏洞復(fù)現(xiàn) 訪問監(jiān)控頁面 /seeyon/management/status.jsp 后

    2024年02月02日
    瀏覽(35)
  • Gitleaks - 一款高效的Github倉庫敏感信息泄露查詢工具

    Gitleaks 是一種 SAST 工具,用于檢測和防止 git 存儲庫中的硬編碼機(jī)密,如密碼、API 密鑰和令牌 Gitleaks 是一個(gè)開源工具,用于檢測和防止簽入 Git 存儲庫的機(jī)密(密碼/API 密鑰)。Gitleaks 的主要優(yōu)點(diǎn)是它不僅可以掃描您最新的源代碼,還可以掃描整個(gè) git 歷史記錄,識別過去提交

    2024年02月22日
    瀏覽(23)
  • MinIO verify 接口敏感信息泄露漏洞分析(CVE-2023-28432)

    MinIO verify 接口敏感信息泄露漏洞分析(CVE-2023-28432)

    漏洞描述: MinIO 是一種開源的對象存儲服務(wù),它兼容 Amazon S3 API,可以在私有云或公有云中使用。MinIO 是一種高性能、高可用性的分布式存儲系統(tǒng),它可以存儲大量數(shù)據(jù),并提供對數(shù)據(jù)的高速讀寫能力。MinIO 采用分布式架構(gòu),可以在多個(gè)節(jié)點(diǎn)上運(yùn)行,從而實(shí)現(xiàn)數(shù)據(jù)的分布式存

    2023年04月08日
    瀏覽(35)
  • Goby漏洞更新 | MinIO verify 接口敏感信息泄露漏洞(CVE-2023-28432)

    Goby漏洞更新 | MinIO verify 接口敏感信息泄露漏洞(CVE-2023-28432)

    Goby預(yù)置了最具攻擊效果的漏洞引擎,覆蓋Weblogic,Tomcat等最嚴(yán)重漏洞。每天從互聯(lián)網(wǎng)(如CVE)會(huì)產(chǎn)生大量的漏洞信息,我們篩選了會(huì)被用于真實(shí)攻擊的漏洞進(jìn)行每日更新。Goby也提供了可以自定義的漏洞檢查框架,發(fā)動(dòng)了互聯(lián)網(wǎng)的大量安全從業(yè)者貢獻(xiàn)POC,保證持續(xù)的應(yīng)急響應(yīng)能

    2024年02月15日
    瀏覽(26)
  • Jenkins 命令執(zhí)行 -- jetty 敏感信息泄露 --(CVE-2021-2816)&&(CVE-2017-1000353)&&(CVE-2018-1000861)

    對于 = 9.4.40、= 10.0.2、= 11.0.2 的 Eclipse Jetty 版本,對帶有雙重編碼路徑的 ConcatServlet 的請求可以訪問 WEB-INF 目錄中的受保護(hù)資源。例如,對 /concat?/%2557EB-INF/web.xml 的請求可以檢索 web.xml 文件。這可能會(huì)泄露有關(guān) Web 應(yīng)用程序?qū)嵤┑拿舾行畔ⅰ?直接在url路徑請求如下地址 Jenkin

    2024年02月08日
    瀏覽(28)
  • TerraMaster TOS 遠(yuǎn)程命令執(zhí)行(CVE-2022-24989)TerraMaster TOS 敏感信息泄露(CVE-2022-24990)

    TerraMaster TOS 遠(yuǎn)程命令執(zhí)行(CVE-2022-24989)TerraMaster TOS 敏感信息泄露(CVE-2022-24990)

    一、漏洞名稱 TerraMaster TOS 遠(yuǎn)程命令執(zhí)行(CVE-2022-24989) TerraMaster TOS 敏感信息泄露(CVE-2022-24990) 二、影響版本 TerraMaster NAS 4.2.x 4.2.30 三、漏洞危害 遠(yuǎn)程命令執(zhí)行 敏感信息泄露 四、POC EXP ¤ 五、資產(chǎn)搜索 fofa: app=“TERRAMASTER-NAS” 六、漏洞背景 / 參考 / 延申 TerraMaster TOS 可能允

    2024年02月03日
    瀏覽(28)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包