burp靶场--信息泄露

这篇具有很好参考价值的文章主要介绍了burp靶场--信息泄露。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

burp靶场–信息泄露

https://portswigger.net/web-security/information-disclosure/exploiting/lab-infoleak-in-error-messages

### 什么是信息泄露?
信息泄露,也称为信息泄漏,是指网站无意中向用户泄露敏感信息。根据具体情况,网站可能会向潜在攻击者泄露各种信息,包括:
有关其他用户的数据,例如用户名或财务信息
敏感商业或商业数据
有关网站及其基础设施的技术详细信息
泄露敏感用户或业务数据的危险相当明显,但泄露技术信息有时也同样严重。尽管其中一些信息的用途有限,但它可能是暴露其他攻击面的起点,其中可能包含其他有趣的漏洞。当您尝试构建复杂、高严重性的攻击时,您能够收集的知识甚至可以提供拼图中缺失的部分。
有时,敏感信息可能会不小心泄露给只是以正常方式浏览网站的用户。然而,更常见的是,攻击者需要通过以意外或恶意的方式与网站交互来引发信息泄露。然后,他们将仔细研究网站的响应,尝试识别有趣的行为。

### 信息披露示例
信息披露的一些基本例子如下:
robots.txt通过文件或目录列表 显示隐藏目录的名称、结构和内容
通过临时备份提供对源代码文件的访问
在错误消息中明确提及数据库表或列名称
不必要地暴露高度敏感的信息,例如信用卡详细信息
在源代码中硬编码 API 密钥、IP 地址、数据库凭据等
通过应用程序行为的细微差异暗示资源、用户名等的存在或不存在

实验1:错误消息中的信息泄露

### 实验要求:
该实验室的详细错误消息表明它正在使用第三方框架的易受攻击版本。要解决实验室问题,请获取并提交该框架的版本号。

### 实验操作:
在 Burp 运行的情况下,打开产品页面之一。
在 Burp 中,转到“代理”>“HTTP 历史记录”,请注意GET产品页面的请求包含一个productID参数。将GET /product?productId=1请求发送到 Burp Repeater。请注意,您的情况productId可能会有所不同,具体取决于您加载的产品页面。
在Burp Repeater中,将参数的值更改productId为非整数数据类型,例如字符串。发送请求:

GET /product?productId="example"
意外的数据类型会导致异常,并在响应中显示完整的堆栈跟踪。这表明该实验室正在使用 Apache Struts 2 2.3.31。
返回实验,点击“提交解决方案”,输入2 2.3.31完成实验。

burp靶场--信息泄露,burp靶场,WEB安全,渗透测试,网络安全
burp靶场--信息泄露,burp靶场,WEB安全,渗透测试,网络安全
实验int整型数据溢出报错:
java 中int 的范围
int的取值范围为: -231——231-1,即-2147483648——2147483647
burp靶场--信息泄露,burp靶场,WEB安全,渗透测试,网络安全
burp靶场--信息泄露,burp靶场,WEB安全,渗透测试,网络安全

实验2:调试页面信息泄露

### 实验要求:
该实验包含一个调试页面,该页面泄露了有关应用程序的敏感信息。要解决实验室问题,请获取并提交SECRET_KEY环境变量

### 实验操作:
运行 Burp 后,浏览至主页。
转到“目标”>“站点地图”选项卡。右键单击实验室的顶级条目,然后选择“参与工具”>“查找评论”。请注意,主页包含一个 HTML 注释,其中包含一个名为“Debug”的链接。这指向/cgi-bin/phpinfo.php.
在站点地图中,右键单击条目/cgi-bin/phpinfo.php并选择“发送到中继器”。
在 Burp Repeater 中,发送检索文件的请求。请注意,它显示了各种调试信息,包括SECRET_KEY环境变量。
返回实验,点击“提交解决方案”,进入SECRET_KEY解决实验。

burp靶场--信息泄露,burp靶场,WEB安全,渗透测试,网络安全
burp靶场--信息泄露,burp靶场,WEB安全,渗透测试,网络安全
burp靶场--信息泄露,burp靶场,WEB安全,渗透测试,网络安全
burp靶场--信息泄露,burp靶场,WEB安全,渗透测试,网络安全

实验3:通过备份文件泄露源代码

### 实验要求:
该实验室通过隐藏目录中的备份文件泄露其源代码。为了解决这个实验室问题,需要识别并提交数据库密码,该密码是硬编码在泄露的源代码中的。
### 实验操作:
浏览/robots.txt并注意它显示了一个/backup目录的存在。浏览以/backup查找该文件ProductTemplate.java.bak。或者,右键单击站点地图中的实验室,然后转到“参与工具”>“发现内容”。然后,启动内容发现会话以发现/backup目录及其内容。
浏览以/backup/ProductTemplate.java.bak访问源代码。
在源代码中,请注意连接生成器包含 Postgres 数据库的硬编码密码。
返回实验,点击“提交解答”,输入数据库密码即可解答实验。

burp靶场--信息泄露,burp靶场,WEB安全,渗透测试,网络安全
burp靶场--信息泄露,burp靶场,WEB安全,渗透测试,网络安全
burp靶场--信息泄露,burp靶场,WEB安全,渗透测试,网络安全
提交数据库密码,完成实验:
burp靶场--信息泄露,burp靶场,WEB安全,渗透测试,网络安全

实验4:通过信息泄露绕过身份验证

### 实验要求:
该实验室的管理界面存在身份验证绕过漏洞,但在不了解前端使用的自定义 HTTP 标头的情况下利用该漏洞是不切实际的。
要解决该实验室问题,请获取标头名称,然后使用它来绕过实验室的身份验证。进入管理界面并删除用户carlos。
您可以使用以下凭据登录您自己的帐户:wiener:peter

### 实验操作:
在 Burp Repeater 中,浏览到GET /admin. 响应显示,只有以管理员身份登录或通过本地 IP 请求才能访问管理面板。
再次发送请求,但这次使用TRACE方法:

TRACE /admin
研究反应。请注意,X-Custom-IP-Authorization包含您的 IP 地址的标头会自动附加到您的请求中。这用于确定请求是否来自localhostIP地址。
转到“代理”>“选项”,向下滚动到“匹配和替换”部分,然后单击“添加”。将匹配条件留空,但在“替换”字段中输入:

X-Custom-IP-Authorization: 127.0.0.1
Burp Proxy 现在会将此标头添加到您发送的每个请求中。

浏览至主页。请注意,您现在可以访问管理面板,您可以在其中删除carlos.

burp靶场--信息泄露,burp靶场,WEB安全,渗透测试,网络安全
burp靶场--信息泄露,burp靶场,WEB安全,渗透测试,网络安全
burp靶场--信息泄露,burp靶场,WEB安全,渗透测试,网络安全
“Proxy” —> “Options”—>向下找到到“搜索和替换”—>单击“添加”

将匹配条件留空,但在“置换”字段中输入:
X-Custom-IP-Authorization: 127.0.0.1

(BP代理现在将添加此标头到发送的每个请求)
burp靶场--信息泄露,burp靶场,WEB安全,渗透测试,网络安全
burp靶场--信息泄露,burp靶场,WEB安全,渗透测试,网络安全
注意:上面版本的burp有问题,换了一个重新尝试上述操作完成实验。
burp靶场--信息泄露,burp靶场,WEB安全,渗透测试,网络安全

实验5:版本控制历史中的信息泄露【git文件泄露管理员凭据】

### 实验要求:
该实验室通过其版本控制历史记录披露敏感信息。要解决该实验,请获取该用户的密码administrator,然后登录并删除该用户carlos。

### 实验操作:
打开实验室并浏览以/.git显示实验室的 Git 版本控制数据。
下载整个目录的副本。对于 Linux 用户,最简单的方法是使用以下命令:

wget -r https://YOUR-LAB-ID.web-security-academy.net/.git/
Windows 用户需要找到替代方法,或者安装类似 UNIX 的环境(例如 Cygwin)才能使用此命令。

使用本地 Git 安装浏览下载的目录。请注意,有一个带有消息的提交"Remove admin password from config"。
仔细查看已更改文件的差异admin.conf。请注意,提交用环境变量替换了硬编码的管理员密码ADMIN_PASSWORD。然而,硬编码密码在 diff 中仍然清晰可见。
返回实验室,使用泄露的密码登录管理员帐户。
要解决实验室问题,请打开管理界面并删除carlos.

burp靶场--信息泄露,burp靶场,WEB安全,渗透测试,网络安全
kali下载.git文件:
┌──(root㉿kali)-[~/Desktop]
└─# wget -r https://0af900b5041c217281fc711500900023.web-security-academy.net/.git
burp靶场--信息泄露,burp靶场,WEB安全,渗透测试,网络安全
burp靶场--信息泄露,burp靶场,WEB安全,渗透测试,网络安全
burp靶场--信息泄露,burp靶场,WEB安全,渗透测试,网络安全
burp靶场--信息泄露,burp靶场,WEB安全,渗透测试,网络安全
发现管理员凭据:4yaoomvlopzo7zk8wvqt
管理员:administrator登陆:
burp靶场--信息泄露,burp靶场,WEB安全,渗透测试,网络安全
burp靶场--信息泄露,burp靶场,WEB安全,渗透测试,网络安全文章来源地址https://www.toymoban.com/news/detail-815352.html

参考:

### portswigger官方信息泄露:
https://portswigger.net/web-security/information-disclosure/exploiting/lab-infoleak-in-error-messages
### 【Burp系列】超全信息泄露实战整合
https://mp.weixin.qq.com/s/PZWxrkA3n_FDhGxV50_cvg
### owasp
https://owasp.org/www-project-web-security-testing-guide/stable/4-Web_Application_Security_Testing/01-Information_Gathering/README
### PayloadsAllTheThings
https://github.com/swisskyrepo/PayloadsAllTheThings


到了这里,关于burp靶场--信息泄露的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络安全B模块(笔记详解)- Web渗透测试

    1.通过渗透机Kali1.0对服务器场景PYsystem20192进行Web渗透测试(使用工具w3af的对目标Web服务器进行审计),在w3af的命令行界面下,使用命令列出所有用于审计的插件,将该操作使用的命令作为Flag值提交; 进入kali命令控制台中使用命令w3af_console进入w3af命令行模式,通过输入命令

    2024年01月25日
    浏览(52)
  • 有哪些信息安全/网络安全/渗透测试/众测/CTF/红蓝攻防/漏洞测试等前沿技术/研究/技巧获取渠道?

    护网的定义是以国家组织组织事业单位、国企单位、名企单位等开展攻防两方的网络安全演习。进攻方一个月内采取不限方式对防守方展开进攻,不管任何手段只要攻破防守方的网络并且留下标记即成功,直接冲到防守方的办公大楼,然后物理攻破也算成功。护网是国家应对

    2024年02月06日
    浏览(57)
  • 网络安全|渗透测试入门学习,从零基础入门到精通—收集信息篇

    目录 前面的话 1、收集域名信息 1.1、Whois查询 ​编辑1.2、备案信息查询  2、收集敏感信息 3、收集子域名信息 3.1、子域名检测工具 3.2、搜索引擎枚举 3.3、第三方聚合应用枚举 3.4、证书透明度公开日志枚举 本章小结 本人喜欢网络完全的一些知识,自学一些。现在写出来和大

    2024年02月08日
    浏览(53)
  • 2023年广东省网络安全竞赛——Web 渗透测试解析(超级详细)

    任务环境说明: √ 服务器场景:Server03 √ 服务器场景操作系统:未知(关闭连接) 通过本地 PC 中的渗透测试平台 Kali 对靶机进行 WEB 渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,将文件上传成功后的页面回显字符串作为Flag 提交(如:点击超链接查看上传文

    2023年04月08日
    浏览(57)
  • Web 攻防之业务安全:接口未授权访问/调用测试(敏感信息泄露)

    业务安全是指保护业务系统免受安全威胁的措施或手段。 广义 的业务安全应包括业务运行的 软硬件平台 (操作系统、数据库,中间件等)、 业务系统自身 (软件或设备)、 业务所提供的服务安全 ; 狭义 的业务安全指 业务系统自有的软件与服务的安全 。 目录 : 验证码

    2023年04月12日
    浏览(52)
  • 网络安全B模块(笔记详解)- 利用python脚本进行web渗透测试

    1.使用渗透机场景kali中工具扫描确定Web服务器场景地址,浏览网站Flag.html页面,并将Flag.html中的Flag提交; 扫描发现是8081端口 访问页面查看 Flag:WXL0601 2.进入渗透机场景win7操作系统,完善桌面上的tupian.py文件,填写该文件当中空缺的Flag1字符串,并将该字符串作为Flag提交;

    2024年01月18日
    浏览(50)
  • 【网络安全】DVWA靶场实战&BurpSuite内网渗透

    我们先来认识一下BurpSuite中有哪些攻击模式,然后开始实战操作 下面攻击案例即将使用,对单个参数进行攻击破解 联想战争中狙击手的作用,一次只能击杀一名敌人 联想古代的攻城锤,特点就是攻击范围比狙击手大,但是效率不一定高 可以设置多个攻击字段,但是payload值

    2024年02月13日
    浏览(56)
  • 【web渗透思路】框架敏感信息泄露(特点、目录、配置)

      博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。 殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。 擅长:对

    2023年04月19日
    浏览(44)
  • 【web渗透思路】敏感信息泄露(网站+用户+服务器)

       博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。 殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。 擅长:

    2023年04月18日
    浏览(46)
  • 网络安全领域关键信息泄露事件引发关注

    近日,一家知名网络安全公司发布了一份报告揭露了一起重大信息泄露事件。据称,该事件涉及大量敏感用户数据的泄露引发了全球网络安全领域的广泛关注。 根据报道,该事件发生在全球范围内涉及多个国家和组织。专家指出,此次泄露事件的规模和影响力令人震惊突显了

    2024年02月09日
    浏览(38)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包