1、Отказ от ответственности
Инструменты, учебные пособия, учебные курсы и высококачественные статьи, представленные в этой статье, являются оригинальными или собраны из Интернета. Они предназначены для повышения технического уровня сетевой безопасности. Они используются только для технических исследований. национальными законами и правилами и не используйте их в незаконных целях.
2、Краткий обзор контента
Конфиденциальные данные включают, помимо прочего: пароли, ключи, сертификаты, идентификаторы сеансов, лицензии, личные данные (например, содержание коротких сообщений), учетные данные для авторизации, персональные данные (например, имя, адрес, номер телефона и т. д.). , и т. д.
Конфиденциальные данные могут быть включены в файлы программы, файлы конфигурации, файлы журналов, файлы резервных копий и базы данных. В основном его разделяют на утечки, вызванные программным обеспечением управления версиями, утечки, вызванные включением файлов, и утечки, вызванные ошибками конфигурации.
1. Существуют различные формы обнаружения. Сканер сканирует путь к конфиденциальным файлам, чтобы найти конфиденциальные данные, в основном с помощью проверки ключевых слов.
2. Ручной анализ: поиск конфиденциальной информации на основе просмотра веб-контейнера или исходного кода веб-страницы на Github.
http://[ip]/test.php
http://[ip]/phpinfo.php
http://[ip]/test.php.swp
http://[ip]/test.php.bak
http://[ip]/test.jsp.old
http://[ip]/cgi~
http://[ip]/.git/config
http://[ip]/CVS/Entriesp
http://[ip]/.svn/entriesp
http://[ip]/basic/index.php
http://[ip]/login.php
http://[ip]/admin.php
http://[ip]/manager.php
http://[ip]/admin_login.php
Утечка электронной почты и добавочных номеров может быть использована социальными работниками、Словари также могут быть созданы.
ошибка MySQL、ошибка php、Выставить версию cms и т.д.
Уязвимость передачи домена DNS, эксплуатация и обслуживание системы мониторинга, слабый пароль, утечка топологии сети, слабый пароль zabbix, внедрение zabbix sql и т. д.
Исходный код, база данных и пароли электронной почты на github утекли в сеть
https://github.com/ring04h/weakfilescan https://github.com/lijiejie/BBScan whatweb dnsenum github
Недостаток в том, что сообщение об ошибке слишком подробное. В качестве примера возьмем онлайн-лабораторию BurpSuite: Раскрытие информации в сообщениях об ошибках 1: Открытие страницы по желанию.
2. Используйте внедрение ошибок, используемое при внедрении SQL.,в цельURLДобавьте один в'
Вот и все
В целях отладки многие веб-сайты генерируют специальные сообщения об ошибках и журналы, содержащие обширную информацию о поведении приложений. Хотя эта информация полезна во время разработки, она также может быть очень полезна злоумышленникам в случае утечки в производственной среде. Сообщения отладки иногда могут содержать важную информацию для разработки, в том числе:
В качестве примера возьмем онлайн-лабораторию BurpSuite: раскрытие информации на странице отладки.
1: откройте страницу, нажмите F12, чтобы найти отладку.
2: BurpSuite находит сайт, который вы только что посетили.
3: Найти страницу, на которой просочилась информация, из карты сайта и отправить ее в модуль повтора
4. Следуйте подсказкам для поиска цели в результатах повтора.
5: Было найдено два результата, попробуйте какой из них является ответом.
6: Ответ успешно отправлен.
Причина уязвимости, как показано в заголовке. Возьмем в качестве примера онлайн-лабораторию BurpSuite: раскрытие исходного кода через файлы резервных копий.
1: BurpSuite захватывает пакет и затем открывает страницу.
2: Оперативная информация, предоставленная на веб-сайте, следующая:
3. Найдите цель на карте сайта по URL-адресу страницы. Я здесь,За исключением небольшого несчастного случая,проверено,В обычных обстоятельствахURLДолжен быть/robots.txt
изURL,Но я не появился здесь,Затем просто используйте результат напрямую
4:在访问из页面后面添加/backup
,Выяснится, что файл резервной копии веб-сайта утек в сеть.
5: Нажмите на файл и скопируйте ответ.
6: Отправьте свой ответ
Интерфейс управления лабораторией имеет уязвимость обхода аутентификации. Подробности см. в описании лаборатории. Возьмем, к примеру, онлайн-лабораторию BurpSuite: обход аутентификации посредством раскрытия информации.
1: Откройте страницу, она выглядит так
2: По подсказке ищем запрос на доступ к корневому каталогу
3: Отправьте его в модуль воспроизведения.
4: Получите следующие результаты
5. Установите следующий прокси, Burp. 代理将在每次发送из请求中添加此标题:X-Custom-IP-Authorization: 127.0.0.1
6. Вернитесь на страницу и нажмите «Моя учетная запись».
7: Введите любой пароль учетной записи, а затем обратите внимание на изменения страницы. Появится панель администратора.
8: Удалить пользователя Carlos и пройти тест
Zhiyuan OA A6 initDataAssess.jsp утекла конфиденциальная информация пользователя
Zhiyuan OA A6 initDataAssess.jsp имеет утечку конфиденциальной информации пользователя. Утечку конфиденциальной информации можно использовать для взлома пароля пользователя через полученное имя пользователя, чтобы войти в фоновый режим для дальнейших атак.
fofa search: title="Программное обеспечение для совместного управления Zhiyuan A8+.A6"
Посетите следующий URL-адрес, чтобы получить утечку информации о пользователе.
http://xxx.xxx.xxx.xxx/yyoa/assess/js/initDataAssess.jsp
Полностью предотвратить раскрытие информации сложно из-за большого разнообразия способов, которыми оно может произойти. Тем не менее, есть некоторые общие рекомендации, которым вы можете следовать, чтобы минимизировать риск проникновения таких уязвимостей на ваш собственный веб-сайт.
Дальнейшее объяснение:
1. Запрещено хранить в коде конфиденциальные данные: Запрещено хранить в коде конфиденциальные данные, такие как строки подключения к базе данных, пароли и ключи, что может легко привести к утечкам. Ключ, используемый для шифрования ключа, может быть жестко запрограммирован в коде.
2. Запрещается хранить пароль ключа или аккаунта в открытом виде в базе данных или файле: пароль ключа или аккаунта должен быть зашифрован и сохранен. В исключительных случаях, если имя пользователя и пароль для подключения к базе данных можно настроить только в открытом виде в файле конфигурации веб-контейнера, то нет необходимости следовать этому правилу и изменять свойства файла конфигурации, чтобы они были читабельными и запись доступна только владельцу.
3. Запрещено хранить конфиденциальные данные в виде обычного текста в файлах cookie: информацию файлов cookie легко украсть, поэтому старайтесь не хранить конфиденциальные данные в файлах cookie, если условия ограничивают использование файлов cookie для хранения конфиденциальной информации, конфиденциальная информация должна быть сохранена; сначала зашифровываются, а затем сохраняются в файлах cookie.
4. Запрещается хранить конфиденциальные данные в открытом виде в скрытых полях.
5. Запрещается использовать алгоритмы шифрования собственной разработки. Необходимо использовать общедоступные и безопасные стандартные алгоритмы шифрования.
6. Запрещается записывать конфиденциальные данные в виде обычного текста в журналы: Запрещается записывать конфиденциальные данные в виде обычного текста (например, пароли, идентификаторы сеансов jsessionid и т. д.) в журналы, чтобы предотвратить утечку конфиденциальной информации.
7. Отключите кэширование веб-страниц, содержащих конфиденциальные данные. Веб-страницам, содержащим конфиденциальные данные, следует запретить кэширование, чтобы предотвратить утечку конфиденциальной информации или обмен пользовательскими данными через прокси-серверы.
8. Конфиденциальная информация, хранящаяся в системе, должна определяться в соответствии с характеристиками бизнеса.
9. Конфиденциальная информация должна безопасно обрабатываться при хранении, передаче и отображении. Доступными методами обработки являются шифрование или десенсибилизация.
10. Конфиденциальная информация не должна отправляться на сервер методом GET.
11. Пароли пользователей представляют собой конфиденциальную информацию самого высокого уровня и должны шифроваться при хранении, передаче и отображении.
12. Необходимо выбрать надежный алгоритм шифрования, желательно асимметричный алгоритм шифрования, и не использовать для «шифрования» такие методы кодирования, как BASE64.
13. Для некоторых систем страницу ошибок по умолчанию следует изменить и настроить, чтобы избежать раскрытия конфиденциальной системной информации.
[20]Information disclosure in error messages:https://portswigger.net/web-security/information-disclosure/exploiting/lab-infoleak-in-error-messages
[21]Information disclosure on debug page:https://portswigger.net/web-security/information-disclosure/exploiting/lab-infoleak-on-debug-page
[22]Source code disclosure via backup files:https://portswigger.net/web-security/information-disclosure/exploiting/lab-infoleak-via-backup-files
[23]Authentication bypass via information disclosure:https://portswigger.net/web-security/information-disclosure/exploiting/lab-infoleak-authentication-bypass
[24]Information disclosure vulnerabilities:https://portswigger.net/web-security/information-disclosure
[25]How to find and exploit information disclosure vulnerabilities:https://portswigger.net/web-security/information-disclosure/exploiting
[26]PortSwigger Academy | Information disclosure vulnerabilities : Уязвимость утечки информации:https://blog.csdn.net/qq_42942594/article/details/112487172
[27]чувствительный Утечка сенсорной информации Настоящий бой:https://www.freebuf.com/articles/web/228033.html
[28]Information disclosure on debug page (Video solution):https://www.youtube.com/watch?v=pVvKZrfHeuE
[29]Source code disclosure via backup files (Video solution):https://www.youtube.com/watch?v=EHMPZE21vZE