国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

burp靶場--信息泄露

這篇具有很好參考價值的文章主要介紹了burp靶場--信息泄露。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

burp靶場–信息泄露

https://portswigger.net/web-security/information-disclosure/exploiting/lab-infoleak-in-error-messages

### 什么是信息泄露?
信息泄露,也稱為信息泄漏,是指網(wǎng)站無意中向用戶泄露敏感信息。根據(jù)具體情況,網(wǎng)站可能會向潛在攻擊者泄露各種信息,包括:
有關(guān)其他用戶的數(shù)據(jù),例如用戶名或財務(wù)信息
敏感商業(yè)或商業(yè)數(shù)據(jù)
有關(guān)網(wǎng)站及其基礎(chǔ)設(shè)施的技術(shù)詳細信息
泄露敏感用戶或業(yè)務(wù)數(shù)據(jù)的危險相當明顯,但泄露技術(shù)信息有時也同樣嚴重。盡管其中一些信息的用途有限,但它可能是暴露其他攻擊面的起點,其中可能包含其他有趣的漏洞。當您嘗試構(gòu)建復(fù)雜、高嚴重性的攻擊時,您能夠收集的知識甚至可以提供拼圖中缺失的部分。
有時,敏感信息可能會不小心泄露給只是以正常方式瀏覽網(wǎng)站的用戶。然而,更常見的是,攻擊者需要通過以意外或惡意的方式與網(wǎng)站交互來引發(fā)信息泄露。然后,他們將仔細研究網(wǎng)站的響應(yīng),嘗試識別有趣的行為。

### 信息披露示例
信息披露的一些基本例子如下:
robots.txt通過文件或目錄列表 顯示隱藏目錄的名稱、結(jié)構(gòu)和內(nèi)容
通過臨時備份提供對源代碼文件的訪問
在錯誤消息中明確提及數(shù)據(jù)庫表或列名稱
不必要地暴露高度敏感的信息,例如信用卡詳細信息
在源代碼中硬編碼 API 密鑰、IP 地址、數(shù)據(jù)庫憑據(jù)等
通過應(yīng)用程序行為的細微差異暗示資源、用戶名等的存在或不存在

實驗1:錯誤消息中的信息泄露

### 實驗要求:
該實驗室的詳細錯誤消息表明它正在使用第三方框架的易受攻擊版本。要解決實驗室問題,請獲取并提交該框架的版本號。

### 實驗操作:
在 Burp 運行的情況下,打開產(chǎn)品頁面之一。
在 Burp 中,轉(zhuǎn)到“代理”>“HTTP 歷史記錄”,請注意GET產(chǎn)品頁面的請求包含一個productID參數(shù)。將GET /product?productId=1請求發(fā)送到 Burp Repeater。請注意,您的情況productId可能會有所不同,具體取決于您加載的產(chǎn)品頁面。
在Burp Repeater中,將參數(shù)的值更改productId為非整數(shù)數(shù)據(jù)類型,例如字符串。發(fā)送請求:

GET /product?productId="example"
意外的數(shù)據(jù)類型會導(dǎo)致異常,并在響應(yīng)中顯示完整的堆棧跟蹤。這表明該實驗室正在使用 Apache Struts 2 2.3.31。
返回實驗,點擊“提交解決方案”,輸入2 2.3.31完成實驗。

burp靶場--信息泄露,burp靶場,WEB安全,滲透測試,網(wǎng)絡(luò)安全
burp靶場--信息泄露,burp靶場,WEB安全,滲透測試,網(wǎng)絡(luò)安全
實驗int整型數(shù)據(jù)溢出報錯:
java 中int 的范圍
int的取值范圍為: -231——231-1,即-2147483648——2147483647
burp靶場--信息泄露,burp靶場,WEB安全,滲透測試,網(wǎng)絡(luò)安全
burp靶場--信息泄露,burp靶場,WEB安全,滲透測試,網(wǎng)絡(luò)安全

實驗2:調(diào)試頁面信息泄露

### 實驗要求:
該實驗包含一個調(diào)試頁面,該頁面泄露了有關(guān)應(yīng)用程序的敏感信息。要解決實驗室問題,請獲取并提交SECRET_KEY環(huán)境變量

### 實驗操作:
運行 Burp 后,瀏覽至主頁。
轉(zhuǎn)到“目標”>“站點地圖”選項卡。右鍵單擊實驗室的頂級條目,然后選擇“參與工具”>“查找評論”。請注意,主頁包含一個 HTML 注釋,其中包含一個名為“Debug”的鏈接。這指向/cgi-bin/phpinfo.php.
在站點地圖中,右鍵單擊條目/cgi-bin/phpinfo.php并選擇“發(fā)送到中繼器”。
在 Burp Repeater 中,發(fā)送檢索文件的請求。請注意,它顯示了各種調(diào)試信息,包括SECRET_KEY環(huán)境變量。
返回實驗,點擊“提交解決方案”,進入SECRET_KEY解決實驗。

burp靶場--信息泄露,burp靶場,WEB安全,滲透測試,網(wǎng)絡(luò)安全
burp靶場--信息泄露,burp靶場,WEB安全,滲透測試,網(wǎng)絡(luò)安全
burp靶場--信息泄露,burp靶場,WEB安全,滲透測試,網(wǎng)絡(luò)安全
burp靶場--信息泄露,burp靶場,WEB安全,滲透測試,網(wǎng)絡(luò)安全

實驗3:通過備份文件泄露源代碼

### 實驗要求:
該實驗室通過隱藏目錄中的備份文件泄露其源代碼。為了解決這個實驗室問題,需要識別并提交數(shù)據(jù)庫密碼,該密碼是硬編碼在泄露的源代碼中的。
### 實驗操作:
瀏覽/robots.txt并注意它顯示了一個/backup目錄的存在。瀏覽以/backup查找該文件ProductTemplate.java.bak?;蛘?,右鍵單擊站點地圖中的實驗室,然后轉(zhuǎn)到“參與工具”>“發(fā)現(xiàn)內(nèi)容”。然后,啟動內(nèi)容發(fā)現(xiàn)會話以發(fā)現(xiàn)/backup目錄及其內(nèi)容。
瀏覽以/backup/ProductTemplate.java.bak訪問源代碼。
在源代碼中,請注意連接生成器包含 Postgres 數(shù)據(jù)庫的硬編碼密碼。
返回實驗,點擊“提交解答”,輸入數(shù)據(jù)庫密碼即可解答實驗。

burp靶場--信息泄露,burp靶場,WEB安全,滲透測試,網(wǎng)絡(luò)安全
burp靶場--信息泄露,burp靶場,WEB安全,滲透測試,網(wǎng)絡(luò)安全
burp靶場--信息泄露,burp靶場,WEB安全,滲透測試,網(wǎng)絡(luò)安全
提交數(shù)據(jù)庫密碼,完成實驗:
burp靶場--信息泄露,burp靶場,WEB安全,滲透測試,網(wǎng)絡(luò)安全

實驗4:通過信息泄露繞過身份驗證

### 實驗要求:
該實驗室的管理界面存在身份驗證繞過漏洞,但在不了解前端使用的自定義 HTTP 標頭的情況下利用該漏洞是不切實際的。
要解決該實驗室問題,請獲取標頭名稱,然后使用它來繞過實驗室的身份驗證。進入管理界面并刪除用戶carlos。
您可以使用以下憑據(jù)登錄您自己的帳戶:wiener:peter

### 實驗操作:
在 Burp Repeater 中,瀏覽到GET /admin. 響應(yīng)顯示,只有以管理員身份登錄或通過本地 IP 請求才能訪問管理面板。
再次發(fā)送請求,但這次使用TRACE方法:

TRACE /admin
研究反應(yīng)。請注意,X-Custom-IP-Authorization包含您的 IP 地址的標頭會自動附加到您的請求中。這用于確定請求是否來自localhostIP地址。
轉(zhuǎn)到“代理”>“選項”,向下滾動到“匹配和替換”部分,然后單擊“添加”。將匹配條件留空,但在“替換”字段中輸入:

X-Custom-IP-Authorization: 127.0.0.1
Burp Proxy 現(xiàn)在會將此標頭添加到您發(fā)送的每個請求中。

瀏覽至主頁。請注意,您現(xiàn)在可以訪問管理面板,您可以在其中刪除carlos.

burp靶場--信息泄露,burp靶場,WEB安全,滲透測試,網(wǎng)絡(luò)安全
burp靶場--信息泄露,burp靶場,WEB安全,滲透測試,網(wǎng)絡(luò)安全
burp靶場--信息泄露,burp靶場,WEB安全,滲透測試,網(wǎng)絡(luò)安全
“Proxy” —> “Options”—>向下找到到“搜索和替換”—>單擊“添加”

將匹配條件留空,但在“置換”字段中輸入:
X-Custom-IP-Authorization: 127.0.0.1

(BP代理現(xiàn)在將添加此標頭到發(fā)送的每個請求)
burp靶場--信息泄露,burp靶場,WEB安全,滲透測試,網(wǎng)絡(luò)安全
burp靶場--信息泄露,burp靶場,WEB安全,滲透測試,網(wǎng)絡(luò)安全
注意:上面版本的burp有問題,換了一個重新嘗試上述操作完成實驗。
burp靶場--信息泄露,burp靶場,WEB安全,滲透測試,網(wǎng)絡(luò)安全

實驗5:版本控制歷史中的信息泄露【git文件泄露管理員憑據(jù)】

### 實驗要求:
該實驗室通過其版本控制歷史記錄披露敏感信息。要解決該實驗,請獲取該用戶的密碼administrator,然后登錄并刪除該用戶carlos。

### 實驗操作:
打開實驗室并瀏覽以/.git顯示實驗室的 Git 版本控制數(shù)據(jù)。
下載整個目錄的副本。對于 Linux 用戶,最簡單的方法是使用以下命令:

wget -r https://YOUR-LAB-ID.web-security-academy.net/.git/
Windows 用戶需要找到替代方法,或者安裝類似 UNIX 的環(huán)境(例如 Cygwin)才能使用此命令。

使用本地 Git 安裝瀏覽下載的目錄。請注意,有一個帶有消息的提交"Remove admin password from config"。
仔細查看已更改文件的差異admin.conf。請注意,提交用環(huán)境變量替換了硬編碼的管理員密碼ADMIN_PASSWORD。然而,硬編碼密碼在 diff 中仍然清晰可見。
返回實驗室,使用泄露的密碼登錄管理員帳戶。
要解決實驗室問題,請打開管理界面并刪除carlos.

burp靶場--信息泄露,burp靶場,WEB安全,滲透測試,網(wǎng)絡(luò)安全
kali下載.git文件:
┌──(root?kali)-[~/Desktop]
└─# wget -r https://0af900b5041c217281fc711500900023.web-security-academy.net/.git
burp靶場--信息泄露,burp靶場,WEB安全,滲透測試,網(wǎng)絡(luò)安全
burp靶場--信息泄露,burp靶場,WEB安全,滲透測試,網(wǎng)絡(luò)安全
burp靶場--信息泄露,burp靶場,WEB安全,滲透測試,網(wǎng)絡(luò)安全
burp靶場--信息泄露,burp靶場,WEB安全,滲透測試,網(wǎng)絡(luò)安全
發(fā)現(xiàn)管理員憑據(jù):4yaoomvlopzo7zk8wvqt
管理員:administrator登陸:
burp靶場--信息泄露,burp靶場,WEB安全,滲透測試,網(wǎng)絡(luò)安全
burp靶場--信息泄露,burp靶場,WEB安全,滲透測試,網(wǎng)絡(luò)安全文章來源地址http://www.zghlxwxcb.cn/news/detail-815352.html

參考:

### portswigger官方信息泄露:
https://portswigger.net/web-security/information-disclosure/exploiting/lab-infoleak-in-error-messages
### 【Burp系列】超全信息泄露實戰(zhàn)整合
https://mp.weixin.qq.com/s/PZWxrkA3n_FDhGxV50_cvg
### owasp
https://owasp.org/www-project-web-security-testing-guide/stable/4-Web_Application_Security_Testing/01-Information_Gathering/README
### PayloadsAllTheThings
https://github.com/swisskyrepo/PayloadsAllTheThings


到了這里,關(guān)于burp靶場--信息泄露的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔相關(guān)法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 網(wǎng)絡(luò)安全B模塊(筆記詳解)- Web滲透測試

    網(wǎng)絡(luò)安全B模塊(筆記詳解)- Web滲透測試

    1.通過滲透機Kali1.0對服務(wù)器場景PYsystem20192進行Web滲透測試(使用工具w3af的對目標Web服務(wù)器進行審計),在w3af的命令行界面下,使用命令列出所有用于審計的插件,將該操作使用的命令作為Flag值提交; 進入kali命令控制臺中使用命令w3af_console進入w3af命令行模式,通過輸入命令

    2024年01月25日
    瀏覽(29)
  • 有哪些信息安全/網(wǎng)絡(luò)安全/滲透測試/眾測/CTF/紅藍攻防/漏洞測試等前沿技術(shù)/研究/技巧獲取渠道?

    有哪些信息安全/網(wǎng)絡(luò)安全/滲透測試/眾測/CTF/紅藍攻防/漏洞測試等前沿技術(shù)/研究/技巧獲取渠道?

    護網(wǎng)的定義是以國家組織組織事業(yè)單位、國企單位、名企單位等開展攻防兩方的網(wǎng)絡(luò)安全演習。進攻方一個月內(nèi)采取不限方式對防守方展開進攻,不管任何手段只要攻破防守方的網(wǎng)絡(luò)并且留下標記即成功,直接沖到防守方的辦公大樓,然后物理攻破也算成功。護網(wǎng)是國家應(yīng)對

    2024年02月06日
    瀏覽(26)
  • 網(wǎng)絡(luò)安全|滲透測試入門學(xué)習,從零基礎(chǔ)入門到精通—收集信息篇

    網(wǎng)絡(luò)安全|滲透測試入門學(xué)習,從零基礎(chǔ)入門到精通—收集信息篇

    目錄 前面的話 1、收集域名信息 1.1、Whois查詢 ?編輯1.2、備案信息查詢 ?2、收集敏感信息 3、收集子域名信息 3.1、子域名檢測工具 3.2、搜索引擎枚舉 3.3、第三方聚合應(yīng)用枚舉 3.4、證書透明度公開日志枚舉 本章小結(jié) 本人喜歡網(wǎng)絡(luò)完全的一些知識,自學(xué)一些?,F(xiàn)在寫出來和大

    2024年02月08日
    瀏覽(25)
  • 2023年廣東省網(wǎng)絡(luò)安全競賽——Web 滲透測試解析(超級詳細)

    任務(wù)環(huán)境說明: √ 服務(wù)器場景:Server03 √ 服務(wù)器場景操作系統(tǒng):未知(關(guān)閉連接) 通過本地 PC?中的滲透測試平臺 Kali?對靶機進行 WEB 滲透,找到頁面內(nèi)的文件上傳漏洞并且嘗試進行上傳攻擊,將文件上傳成功后的頁面回顯字符串作為Flag?提交(如:點擊超鏈接查看上傳文

    2023年04月08日
    瀏覽(54)
  • Web 攻防之業(yè)務(wù)安全:接口未授權(quán)訪問/調(diào)用測試(敏感信息泄露)

    Web 攻防之業(yè)務(wù)安全:接口未授權(quán)訪問/調(diào)用測試(敏感信息泄露)

    業(yè)務(wù)安全是指保護業(yè)務(wù)系統(tǒng)免受安全威脅的措施或手段。 廣義 的業(yè)務(wù)安全應(yīng)包括業(yè)務(wù)運行的 軟硬件平臺 (操作系統(tǒng)、數(shù)據(jù)庫,中間件等)、 業(yè)務(wù)系統(tǒng)自身 (軟件或設(shè)備)、 業(yè)務(wù)所提供的服務(wù)安全 ; 狹義 的業(yè)務(wù)安全指 業(yè)務(wù)系統(tǒng)自有的軟件與服務(wù)的安全 。 目錄 : 驗證碼

    2023年04月12日
    瀏覽(31)
  • 網(wǎng)絡(luò)安全B模塊(筆記詳解)- 利用python腳本進行web滲透測試

    網(wǎng)絡(luò)安全B模塊(筆記詳解)- 利用python腳本進行web滲透測試

    1.使用滲透機場景kali中工具掃描確定Web服務(wù)器場景地址,瀏覽網(wǎng)站Flag.html頁面,并將Flag.html中的Flag提交; 掃描發(fā)現(xiàn)是8081端口 訪問頁面查看 Flag:WXL0601 2.進入滲透機場景win7操作系統(tǒng),完善桌面上的tupian.py文件,填寫該文件當中空缺的Flag1字符串,并將該字符串作為Flag提交;

    2024年01月18日
    瀏覽(24)
  • 【網(wǎng)絡(luò)安全】DVWA靶場實戰(zhàn)&BurpSuite內(nèi)網(wǎng)滲透

    【網(wǎng)絡(luò)安全】DVWA靶場實戰(zhàn)&BurpSuite內(nèi)網(wǎng)滲透

    我們先來認識一下BurpSuite中有哪些攻擊模式,然后開始實戰(zhàn)操作 下面攻擊案例即將使用,對單個參數(shù)進行攻擊破解 聯(lián)想戰(zhàn)爭中狙擊手的作用,一次只能擊殺一名敵人 聯(lián)想古代的攻城錘,特點就是攻擊范圍比狙擊手大,但是效率不一定高 可以設(shè)置多個攻擊字段,但是payload值

    2024年02月13日
    瀏覽(18)
  • 【web滲透思路】框架敏感信息泄露(特點、目錄、配置)

    【web滲透思路】框架敏感信息泄露(特點、目錄、配置)

    ? 博主:網(wǎng)絡(luò)安全領(lǐng)域狂熱愛好者(承諾在CSDN永久無償分享文章)。 殊榮:CSDN網(wǎng)絡(luò)安全領(lǐng)域優(yōu)質(zhì)創(chuàng)作者,2022年雙十一業(yè)務(wù)安全保衛(wèi)戰(zhàn)-某廠第一名,某廠特邀數(shù)字業(yè)務(wù)安全研究員,edusrc高白帽,vulfocus、攻防世界等平臺排名100+、高校漏洞證書、cnvd原創(chuàng)漏洞證書等。 擅長:對

    2023年04月19日
    瀏覽(18)
  • 【web滲透思路】敏感信息泄露(網(wǎng)站+用戶+服務(wù)器)

    【web滲透思路】敏感信息泄露(網(wǎng)站+用戶+服務(wù)器)

    ?? 博主:網(wǎng)絡(luò)安全領(lǐng)域狂熱愛好者(承諾在CSDN永久無償分享文章)。 殊榮:CSDN網(wǎng)絡(luò)安全領(lǐng)域優(yōu)質(zhì)創(chuàng)作者,2022年雙十一業(yè)務(wù)安全保衛(wèi)戰(zhàn)-某廠第一名,某廠特邀數(shù)字業(yè)務(wù)安全研究員,edusrc高白帽,vulfocus、攻防世界等平臺排名100+、高校漏洞證書、cnvd原創(chuàng)漏洞證書等。 擅長:

    2023年04月18日
    瀏覽(29)
  • 網(wǎng)絡(luò)安全領(lǐng)域關(guān)鍵信息泄露事件引發(fā)關(guān)注

    網(wǎng)絡(luò)安全領(lǐng)域關(guān)鍵信息泄露事件引發(fā)關(guān)注

    近日,一家知名網(wǎng)絡(luò)安全公司發(fā)布了一份報告揭露了一起重大信息泄露事件。據(jù)稱,該事件涉及大量敏感用戶數(shù)據(jù)的泄露引發(fā)了全球網(wǎng)絡(luò)安全領(lǐng)域的廣泛關(guān)注。 根據(jù)報道,該事件發(fā)生在全球范圍內(nèi)涉及多個國家和組織。專家指出,此次泄露事件的規(guī)模和影響力令人震驚突顯了

    2024年02月09日
    瀏覽(22)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包