burp靶場–信息泄露
https://portswigger.net/web-security/information-disclosure/exploiting/lab-infoleak-in-error-messages
### 什么是信息泄露?
信息泄露,也稱為信息泄漏,是指網(wǎng)站無意中向用戶泄露敏感信息。根據(jù)具體情況,網(wǎng)站可能會向潛在攻擊者泄露各種信息,包括:
有關(guān)其他用戶的數(shù)據(jù),例如用戶名或財務(wù)信息
敏感商業(yè)或商業(yè)數(shù)據(jù)
有關(guān)網(wǎng)站及其基礎(chǔ)設(shè)施的技術(shù)詳細信息
泄露敏感用戶或業(yè)務(wù)數(shù)據(jù)的危險相當明顯,但泄露技術(shù)信息有時也同樣嚴重。盡管其中一些信息的用途有限,但它可能是暴露其他攻擊面的起點,其中可能包含其他有趣的漏洞。當您嘗試構(gòu)建復(fù)雜、高嚴重性的攻擊時,您能夠收集的知識甚至可以提供拼圖中缺失的部分。
有時,敏感信息可能會不小心泄露給只是以正常方式瀏覽網(wǎng)站的用戶。然而,更常見的是,攻擊者需要通過以意外或惡意的方式與網(wǎng)站交互來引發(fā)信息泄露。然后,他們將仔細研究網(wǎng)站的響應(yīng),嘗試識別有趣的行為。
### 信息披露示例
信息披露的一些基本例子如下:
robots.txt通過文件或目錄列表 顯示隱藏目錄的名稱、結(jié)構(gòu)和內(nèi)容
通過臨時備份提供對源代碼文件的訪問
在錯誤消息中明確提及數(shù)據(jù)庫表或列名稱
不必要地暴露高度敏感的信息,例如信用卡詳細信息
在源代碼中硬編碼 API 密鑰、IP 地址、數(shù)據(jù)庫憑據(jù)等
通過應(yīng)用程序行為的細微差異暗示資源、用戶名等的存在或不存在
實驗1:錯誤消息中的信息泄露
### 實驗要求:
該實驗室的詳細錯誤消息表明它正在使用第三方框架的易受攻擊版本。要解決實驗室問題,請獲取并提交該框架的版本號。
### 實驗操作:
在 Burp 運行的情況下,打開產(chǎn)品頁面之一。
在 Burp 中,轉(zhuǎn)到“代理”>“HTTP 歷史記錄”,請注意GET產(chǎn)品頁面的請求包含一個productID參數(shù)。將GET /product?productId=1請求發(fā)送到 Burp Repeater。請注意,您的情況productId可能會有所不同,具體取決于您加載的產(chǎn)品頁面。
在Burp Repeater中,將參數(shù)的值更改productId為非整數(shù)數(shù)據(jù)類型,例如字符串。發(fā)送請求:
GET /product?productId="example"
意外的數(shù)據(jù)類型會導(dǎo)致異常,并在響應(yīng)中顯示完整的堆棧跟蹤。這表明該實驗室正在使用 Apache Struts 2 2.3.31。
返回實驗,點擊“提交解決方案”,輸入2 2.3.31完成實驗。
實驗int整型數(shù)據(jù)溢出報錯:
java 中int 的范圍
int的取值范圍為: -231——231-1,即-2147483648——2147483647
實驗2:調(diào)試頁面信息泄露
### 實驗要求:
該實驗包含一個調(diào)試頁面,該頁面泄露了有關(guān)應(yīng)用程序的敏感信息。要解決實驗室問題,請獲取并提交SECRET_KEY環(huán)境變量
### 實驗操作:
運行 Burp 后,瀏覽至主頁。
轉(zhuǎn)到“目標”>“站點地圖”選項卡。右鍵單擊實驗室的頂級條目,然后選擇“參與工具”>“查找評論”。請注意,主頁包含一個 HTML 注釋,其中包含一個名為“Debug”的鏈接。這指向/cgi-bin/phpinfo.php.
在站點地圖中,右鍵單擊條目/cgi-bin/phpinfo.php并選擇“發(fā)送到中繼器”。
在 Burp Repeater 中,發(fā)送檢索文件的請求。請注意,它顯示了各種調(diào)試信息,包括SECRET_KEY環(huán)境變量。
返回實驗,點擊“提交解決方案”,進入SECRET_KEY解決實驗。
實驗3:通過備份文件泄露源代碼
### 實驗要求:
該實驗室通過隱藏目錄中的備份文件泄露其源代碼。為了解決這個實驗室問題,需要識別并提交數(shù)據(jù)庫密碼,該密碼是硬編碼在泄露的源代碼中的。
### 實驗操作:
瀏覽/robots.txt并注意它顯示了一個/backup目錄的存在。瀏覽以/backup查找該文件ProductTemplate.java.bak?;蛘?,右鍵單擊站點地圖中的實驗室,然后轉(zhuǎn)到“參與工具”>“發(fā)現(xiàn)內(nèi)容”。然后,啟動內(nèi)容發(fā)現(xiàn)會話以發(fā)現(xiàn)/backup目錄及其內(nèi)容。
瀏覽以/backup/ProductTemplate.java.bak訪問源代碼。
在源代碼中,請注意連接生成器包含 Postgres 數(shù)據(jù)庫的硬編碼密碼。
返回實驗,點擊“提交解答”,輸入數(shù)據(jù)庫密碼即可解答實驗。
提交數(shù)據(jù)庫密碼,完成實驗:
實驗4:通過信息泄露繞過身份驗證
### 實驗要求:
該實驗室的管理界面存在身份驗證繞過漏洞,但在不了解前端使用的自定義 HTTP 標頭的情況下利用該漏洞是不切實際的。
要解決該實驗室問題,請獲取標頭名稱,然后使用它來繞過實驗室的身份驗證。進入管理界面并刪除用戶carlos。
您可以使用以下憑據(jù)登錄您自己的帳戶:wiener:peter
### 實驗操作:
在 Burp Repeater 中,瀏覽到GET /admin. 響應(yīng)顯示,只有以管理員身份登錄或通過本地 IP 請求才能訪問管理面板。
再次發(fā)送請求,但這次使用TRACE方法:
TRACE /admin
研究反應(yīng)。請注意,X-Custom-IP-Authorization包含您的 IP 地址的標頭會自動附加到您的請求中。這用于確定請求是否來自localhostIP地址。
轉(zhuǎn)到“代理”>“選項”,向下滾動到“匹配和替換”部分,然后單擊“添加”。將匹配條件留空,但在“替換”字段中輸入:
X-Custom-IP-Authorization: 127.0.0.1
Burp Proxy 現(xiàn)在會將此標頭添加到您發(fā)送的每個請求中。
瀏覽至主頁。請注意,您現(xiàn)在可以訪問管理面板,您可以在其中刪除carlos.
“Proxy” —> “Options”—>向下找到到“搜索和替換”—>單擊“添加”
將匹配條件留空,但在“置換”字段中輸入:
X-Custom-IP-Authorization: 127.0.0.1
(BP代理現(xiàn)在將添加此標頭到發(fā)送的每個請求)
注意:上面版本的burp有問題,換了一個重新嘗試上述操作完成實驗。文章來源:http://www.zghlxwxcb.cn/news/detail-815352.html
實驗5:版本控制歷史中的信息泄露【git文件泄露管理員憑據(jù)】
### 實驗要求:
該實驗室通過其版本控制歷史記錄披露敏感信息。要解決該實驗,請獲取該用戶的密碼administrator,然后登錄并刪除該用戶carlos。
### 實驗操作:
打開實驗室并瀏覽以/.git顯示實驗室的 Git 版本控制數(shù)據(jù)。
下載整個目錄的副本。對于 Linux 用戶,最簡單的方法是使用以下命令:
wget -r https://YOUR-LAB-ID.web-security-academy.net/.git/
Windows 用戶需要找到替代方法,或者安裝類似 UNIX 的環(huán)境(例如 Cygwin)才能使用此命令。
使用本地 Git 安裝瀏覽下載的目錄。請注意,有一個帶有消息的提交"Remove admin password from config"。
仔細查看已更改文件的差異admin.conf。請注意,提交用環(huán)境變量替換了硬編碼的管理員密碼ADMIN_PASSWORD。然而,硬編碼密碼在 diff 中仍然清晰可見。
返回實驗室,使用泄露的密碼登錄管理員帳戶。
要解決實驗室問題,請打開管理界面并刪除carlos.
kali下載.git文件:
┌──(root?kali)-[~/Desktop]
└─# wget -r https://0af900b5041c217281fc711500900023.web-security-academy.net/.git
發(fā)現(xiàn)管理員憑據(jù):4yaoomvlopzo7zk8wvqt
管理員:administrator登陸:文章來源地址http://www.zghlxwxcb.cn/news/detail-815352.html
參考:
### portswigger官方信息泄露:
https://portswigger.net/web-security/information-disclosure/exploiting/lab-infoleak-in-error-messages
### 【Burp系列】超全信息泄露實戰(zhàn)整合
https://mp.weixin.qq.com/s/PZWxrkA3n_FDhGxV50_cvg
### owasp
https://owasp.org/www-project-web-security-testing-guide/stable/4-Web_Application_Security_Testing/01-Information_Gathering/README
### PayloadsAllTheThings
https://github.com/swisskyrepo/PayloadsAllTheThings
到了這里,關(guān)于burp靶場--信息泄露的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!