【web渗透思路】敏感信息泄露(网站+用户+服务器)

这篇具有很好参考价值的文章主要介绍了【web渗透思路】敏感信息泄露(网站+用户+服务器)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

  【web渗透思路】敏感信息泄露(网站+用户+服务器)

前言:

介绍: 

【web渗透思路】敏感信息泄露(网站+用户+服务器)博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。

【web渗透思路】敏感信息泄露(网站+用户+服务器)殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。

【web渗透思路】敏感信息泄露(网站+用户+服务器)擅长:对于技术、工具、漏洞原理、黑产打击的研究。

【web渗透思路】敏感信息泄露(网站+用户+服务器)C站缘:C站的前辈,引领我度过了一个又一个技术的瓶颈期、迷茫期。


导读:

【web渗透思路】敏感信息泄露(网站+用户+服务器)面向读者:对于网络安全方面的学者。 

【web渗透思路】敏感信息泄露(网站+用户+服务器)本文知识点(学者自查): 

(1)信息泄露示例(√)

(2)泄露方式(√)

(3)泄露危害(√)

(4)泄露挖掘(√)

(5)用户信息泄露(√)

(6)服务器信息泄露(√)

 让读者如虎添翼

渗透思维博文 目标 状态
【web渗透思路】敏感信息泄露(网站+用户+服务器)

信息泄露示例、泄露方式、泄露危害、泄露挖掘、用户信息泄露、服务器信息泄露

已发布
【web渗透思路】框架敏感信息泄露(特点、目录、配置) 框架信息泄露 已发布
【web渗透思路】任意账号的注册、登录、重置、查看 任意用户注册、登陆、重置、查看 已发布
2023将更新更多,敬请期待 —— ——

目录

一、信息泄露示例

1、示例:

二、泄露方式

1、原理:

三、泄露危害

1、危害:

 四、泄露挖掘

1、爬虫文件

2、目录信息

3、越权访问

4、开发注释、js文件

5、错误提示

6、调试信息

7、备份等目录文件

8、配置不安全

9、版本控制历史

五、用户信息泄露

1、评论处

2、转账处

3、搜索处

4、个人页面处

5、客服处

6、上传、数据更新处

7、任意账号重置

8、接口参数处

9、弱口令

10、第三方平台(如GitHub)

11、未删除的敏感文件

六、服务器信息泄露

1、XML文件

2、上传文件

3、中间件

4、报错信息


 助你一臂之力  

📋问题1:有没有完整信息泄露相关的靶场进行练习?

🎯【BP靶场portswigger-服务端6】信息泄露漏洞-5个实验(全)https://blog.csdn.net/qq_53079406/article/details/128544645?spm=1001.2014.3001.5501

【web渗透思路】敏感信息泄露(网站+用户+服务器)

一、信息泄露示例

1、示例:

查看其他用户私密数据、个人身份信息等敏感数据

有关网站技术细节/架构(如源代码等)

robots.txt泄露网站隐藏目录,文件

站点的备份文件未删除导致的泄露

在错误消息中泄露数据库表,字段等敏感数据

泄露在源代码中泄露数据库账号密码等

(GitHub)网站某些程序的细微差别提示是否存在某些资源、相似的程序的套用

……

二、泄露方式

1、原理:

1、敏感数据不慎泄露给浏览该网站信息用户

2、攻击者通过恶意的交互从网站获得数据

3、第三方存储机构

4、历史信息

5、社工

三、泄露危害

1、危害:

1、利于攻击者进行下一步的攻击

2、数据被非法处理

3、……

四、泄露挖掘

1、爬虫文件

1、如/robots.txt, /sitemap.xml

会列出特定目录不让爬虫爬取(在bp的sitemap里可能找不到,需手动测试)

2、Sitemap 使用XML格式来记录整个网站的信息并供Google读取(哪些网页最重要,以及更改频率),是对原来robots.txt的扩展,使搜索引擎能更快更全面的收录网站的内容



2、目录信息

1、由于网站存在配置缺陷,存在目录可浏览,致使网站很多隐私文件与目录泄露(如备份文件、配置文件等),攻击者可对此进一步的利用

2、自动目录列表/索引是一个Web 服务器功能,如果正常的基本文件(index.html/home.html/​默认)列出请求目录中的所有文件。Web服务器隐藏默认情况下文件夹的内容。如果没有index.html或 index.php文件,则会显示“403 Forbidden”错误

3、证明存在此漏洞方法:①访问Web应用存在的一些目录,如果返回文件列表信息②web扫描器③body:index of

【web渗透思路】敏感信息泄露(网站+用户+服务器)



3、越权访问

1、个人中心、个人资料、我的帐户等页面会包含敏感信息(如email,电话号码等)

当存在逻辑缺陷时,可能使攻击者可以越权访问其他用户的数据

2、如:GET /user/personal-info?user=

修改user参数,越权访问



4、开发注释、js文件

F12:测试阶段,可能在HTML中写有关敏感信息的注释(如测试账号),部署到生成文件前,通常会删除

JS文件:可能包含目录文件、接口文件、秘钥、加密算法等



5、错误提示

1、错误消息,有的会有提示,有的关闭了提示,靠自己分析不同测试时候页面差别(如明显差别就是字节)

2、当有提醒时,可能会提示应该输入什么消息、或数据类型,利于攻击者更加准确进行测试

3、详细的错误消息,可以提供有关网站使用的技术信息(如数据库类型、模板类型、服务器版本号、开源框架信息等),进一步针对相关信息,查找常见配置错误或危险的默认设置



6、调试信息

调试时,许多网站会生成自定义错误消息和日志,包含应用程序行为的大量信息(可能包含用于发起攻击的重要信息,如可控变量的值、中间件的主机名和登录凭据、服务器文件和目录、加密密钥等)



7、备份等目录文件

1、源代码访问权限(源代码中可能有敏感数据,如账号密码、GitHub的开源项目等)

2、使用vim编辑的时候,vim会在被编辑文件同一目录下,创建一个名为filename.swp的文件,记录我们的动作

3、index.phps、.bak、/tz.php等形式

4、/.git(GitHack)

5、/.svn(Seay-SVN)

6、域名解析记录

7、访问/editor

8、数字的临界值

9、查看/db/db.mdb将文件后缀改为txt打开(mdb文件是早期的asp+access架构的数据库文件)

10、备份的sql文件会泄露敏感信息,还提示了backup.sql



8、配置不安全

网站扩展的第三方技术(关注使用的第三方相关的配置权限)



9、版本控制历史

1、简述:

开发一般都是使用某种形式的版本控制系统(如Git、SVN)

一般通过目录扫描发现,或者手动在URL后测试

若配置不当,可能会将.git、.svn文件直接部署上线,从而导致泄露


2、git版本控制

利用工具:GitHack

默认Git项目将其所有版本控制数据存储在.git文件夹中,虽无法获得完整的源代码, 但可以阅读更改的代码段,这仍然可能存在敏感数据

若可直接访问/.git,并下载到本地用Git打开,以访问网站的版本控制历史记录


3、svn版本控制

利用工具:Seay-SVN、dvcs-ripper工具中的rip-svn.pl脚本进行clone

五、用户信息泄露

1、评论处

1、如显示用户手机号或邮箱等,中间的一段数字会被加密(1999********999)

若加密不当,抓包查看返回包,可能直接显示明文,或意外找到其他参数

2、评论区互动交流(如追加评论,商家回复,@功能,搜索引擎的爬虫,及秒杀成功等阶段)

通过抓包进行分析


2、转账处

1、如建行转账时,需要输入对方的姓名,然后在数据库中进行验证

类似的验证地方通过抓包,看是否会泄露用户的其他信息(如电话等)

2、历史转账记录等地方

抓包分析,看是否会泄露


3、搜索处

1、看搜索是否会意外搜索到用户信息


4、个人页面处

1、若存在可以返回敏感的信息,则对参数进行修改,尝试越权访问


5、客服处

1、社工


6、上传、数据更新处

1、常见的有头像上传,查看头像链接,会有一个URL地址(还有上传证件等)

若没有进过特别复制的处理,还是有可能进行任意查看(服务器URL地址泄露)

2、修改资料,如地址等

尝试越权,当权限未处理好,可能有任意用户查看

在最后一步,修改用户名,尝试越权修改

3、子账号等下级处

通过对下级账号处修改ID等参数,可能有任意账户查看

4、如下单处

抓包修改账号参数,可能就可能使用别人账号下单,可能就可以查看别人的用户信息

5、……


7、任意账号重置

明显了,都能任意密码重置了,岂不是可以泄露任意用户信息


8、接口参数处

最容易想到的就是修改ID参数


9、弱口令

都弱口令,还有数据安全可言?


10、第三方平台(如GitHub)

存放着用户的信息等


11、未删除的敏感文件

存放有敏感信息的文件,未被删除就上线了(如.xml、.git、.svn、.txt、.doc、.sql等)

六、服务器信息泄露

1、XML文件

一些XML文件可能未完全删除,可能泄露很多敏感信息


2、上传文件

服务器URL地址信息泄露


3、中间件

Apache Tomcat、Struts2、CMS、zabbix、Nginx等存在的配置等问题


4、报错信息

泄露敏感路径



【web渗透思路】敏感信息泄露(网站+用户+服务器)

网络安全三年之约

First year 

掌握各种原理、不断打新的靶场

【web渗透思路】敏感信息泄露(网站+用户+服务器)目标:edusrc、cnvd 

主页 | 教育漏洞报告平台 (sjtu.edu.cn)https://src.sjtu.edu.cn/https://www.cnvd.org.cnhttps://www.cnvd.org.cn/


second year 

不断学习、提升技术运用技巧,研究各种新平台

开始建立自己的渗透体系

【web渗透思路】敏感信息泄露(网站+用户+服务器)目标:众测平台、企业src应急响应中心 

众测平台 URL
漏洞盒子 漏洞盒子 | 互联网安全测试众测平台
火线安全平台 火线安全平台
漏洞银行 BUGBANK 官方网站 | 领先的网络安全漏洞发现品牌 | 开放安全的提出者与倡导者 | 创新的漏洞发现平台
360漏洞众包响应平台 360漏洞云漏洞众包响应平台
补天平台(奇安信) 补天 - 企业和白帽子共赢的漏洞响应平台,帮助企业建立SRC
春秋云测 首页
雷神众测(可信众测,安恒) 雷神众测 - BountyTeam
云众可信(启明星辰) 云众可信 - 互联网安全服务引领者
ALLSEC ALLSEC
360众测 360众测平台
看雪众测(物联网) https://ce.kanxue.com/
CNVD众测平台 网络安全众测平台
工控互联网安全测试平台 CNCERT工业互联网安全测试平台
慢雾(区块链) Submit Bug Bounty - SlowMist Zone - Blockchain Ecosystem Security Zone
平安汇聚 http://isrc.pingan.com/homePage/index
互联网大厂 URL
阿里 https://asrc.alibaba.com/#/
腾讯 https://security.tencent.com/
百度 https://bsrc.baidu.com/v2/#/home
美团 https://security.meituan.com/#/home
360 https://security.360.cn/
网易 https://aq.163.com/
字节跳动 https://security.bytedance.com/
京东 https://security.jd.com/#/
新浪 http://sec.sina.com.cn/
微博 https://wsrc.weibo.com/
搜狗 http://sec.sogou.com/
金山办公 https://security.wps.cn/
有赞 https://src.youzan.com/

Third Year 

学习最新的知识,建全自己的渗透体系

【web渗透思路】敏感信息泄露(网站+用户+服务器)目标:参与护网(每一个男孩子心中的梦想) 

时间:一般5月面试,6/7月开始(持续2-3周)

分类:国家级护网、省级护网、市级护网、重大节日护网(如:建党、冬奥等)文章来源地址https://www.toymoban.com/news/detail-417612.html

到了这里,关于【web渗透思路】敏感信息泄露(网站+用户+服务器)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 三、敏感信息泄露漏洞

    一、漏洞简述 二、数据类型 三、信息分类 1、系统敏感信息泄露 2、个人敏感信息泄露 四、修复建议

    2024年02月16日
    浏览(62)
  • pikachu靶场-敏感信息泄露

    敏感信息泄漏简述 攻击方式 常见的攻击方式主要是扫描应用程序获取到敏感数据 漏洞原因 应用维护或者开发人员无意间上传敏感数据,如 github 文件泄露 敏感数据文件的权限设置错误,如网站目录下的数据库备份文件泄露 网络协议、算法本身的弱点,如 telent、ftp、md5 等

    2024年02月09日
    浏览(43)
  • 【Android】logcat日志敏感信息泄露

    之前会遇到一些应用logcat打印敏感信息,包括但不限于账号密码,cookie凭证,或一些敏感的secretkey之类的,下面客观的记录下起危害性。  1. logcat logcat是Android系统提供的一种记录日志的工具。它可以帮助开发人员诊断应用程序中的问题,例如崩溃、内存泄漏和性能问题。l

    2024年02月07日
    浏览(43)
  • 实战敏感信息泄露高危漏洞挖掘利用

    信息泄露就是某网站某公司对敏感数据没有安全的保护,导致泄露敏感被攻击者利用,例如泄露:账号,密码,管理员,身份证,数据库,服务器,敏感路径等等 如果进了业务系统可以SQL注入,文件上传,getshell获取服务器权限高危操作 例如: 可以根据账号,猜测默认密码

    2023年04月08日
    浏览(44)
  • 致远OA敏感信息泄露漏洞合集(含批量检测POC)

    产品系列: A3、A6、A8 品牌: 用友 对象: 微型、小型企业、企业部门级 漏洞描述 致远OA A8-m 存在状态监控页面信息泄露,攻击者可以从其中获取网站路径和用户名等敏感信息进一步攻击 漏洞影响 致远OA A8-m 网络测绘 title=“A8-m” 漏洞复现 访问监控页面 /seeyon/management/status.jsp 后

    2024年02月02日
    浏览(69)
  • Gitleaks - 一款高效的Github仓库敏感信息泄露查询工具

    Gitleaks 是一种 SAST 工具,用于检测和防止 git 存储库中的硬编码机密,如密码、API 密钥和令牌 Gitleaks 是一个开源工具,用于检测和防止签入 Git 存储库的机密(密码/API 密钥)。Gitleaks 的主要优点是它不仅可以扫描您最新的源代码,还可以扫描整个 git 历史记录,识别过去提交

    2024年02月22日
    浏览(38)
  • MinIO verify 接口敏感信息泄露漏洞分析(CVE-2023-28432)

    漏洞描述: MinIO 是一种开源的对象存储服务,它兼容 Amazon S3 API,可以在私有云或公有云中使用。MinIO 是一种高性能、高可用性的分布式存储系统,它可以存储大量数据,并提供对数据的高速读写能力。MinIO 采用分布式架构,可以在多个节点上运行,从而实现数据的分布式存

    2023年04月08日
    浏览(76)
  • Goby漏洞更新 | MinIO verify 接口敏感信息泄露漏洞(CVE-2023-28432)

    Goby预置了最具攻击效果的漏洞引擎,覆盖Weblogic,Tomcat等最严重漏洞。每天从互联网(如CVE)会产生大量的漏洞信息,我们筛选了会被用于真实攻击的漏洞进行每日更新。Goby也提供了可以自定义的漏洞检查框架,发动了互联网的大量安全从业者贡献POC,保证持续的应急响应能

    2024年02月15日
    浏览(55)
  • Jenkins 命令执行 -- jetty 敏感信息泄露 --(CVE-2021-2816)&&(CVE-2017-1000353)&&(CVE-2018-1000861)

    对于 = 9.4.40、= 10.0.2、= 11.0.2 的 Eclipse Jetty 版本,对带有双重编码路径的 ConcatServlet 的请求可以访问 WEB-INF 目录中的受保护资源。例如,对 /concat?/%2557EB-INF/web.xml 的请求可以检索 web.xml 文件。这可能会泄露有关 Web 应用程序实施的敏感信息。 直接在url路径请求如下地址 Jenkin

    2024年02月08日
    浏览(41)
  • TerraMaster TOS 远程命令执行(CVE-2022-24989)TerraMaster TOS 敏感信息泄露(CVE-2022-24990)

    一、漏洞名称 TerraMaster TOS 远程命令执行(CVE-2022-24989) TerraMaster TOS 敏感信息泄露(CVE-2022-24990) 二、影响版本 TerraMaster NAS 4.2.x 4.2.30 三、漏洞危害 远程命令执行 敏感信息泄露 四、POC EXP ¤ 五、资产搜索 fofa: app=“TERRAMASTER-NAS” 六、漏洞背景 / 参考 / 延申 TerraMaster TOS 可能允

    2024年02月03日
    浏览(52)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包