Суперподробное описание уязвимостей утечки конфиденциальной информации
Суперподробное описание уязвимостей утечки конфиденциальной информации

1、Отказ от ответственности

Инструменты, учебные пособия, учебные курсы и высококачественные статьи, представленные в этой статье, являются оригинальными или собраны из Интернета. Они предназначены для повышения технического уровня сетевой безопасности. Они используются только для технических исследований. национальными законами и правилами и не используйте их в незаконных целях.

2、Краткий обзор контента

Описание уязвимости 0x01

Конфиденциальные данные включают, помимо прочего: пароли, ключи, сертификаты, идентификаторы сеансов, лицензии, личные данные (например, содержание коротких сообщений), учетные данные для авторизации, персональные данные (например, имя, адрес, номер телефона и т. д.). , и т. д.

Конфиденциальные данные могут быть включены в файлы программы, файлы конфигурации, файлы журналов, файлы резервных копий и базы данных. В основном его разделяют на утечки, вызванные программным обеспечением управления версиями, утечки, вызванные включением файлов, и утечки, вызванные ошибками конфигурации.

0x02 Как возникла уязвимость?

  • Не удалось удалить внутренний контент из общедоступного контента.。Например,в производственной среде,Иногда пользователи могут видеть комментарии разработчиков в разметках.
  • Веб-сайт и связанные с ним технические конфигурации не защищены.Например,Если отладку и диагностику невозможно отключить,Иногда может предоставлять злоумышленникам полезные инструменты.,Помогите им получить конфиденциальную информацию. Конфигурация по умолчанию также делает веб-сайт уязвимым.,Например,Путем отображения слишком длинного сообщения об ошибке.
  • Дизайн приложения и недостатки поведения。Например,Если веб-сайт возвращает разные ответы при возникновении разных статусов ошибок,Это также может позволить злоумышленнику перечислить конфиденциальные данные.,Например Действительные учетные данные пользователя。

0x03 Опасности уязвимостей

  1. Сканировать открытые службы интрасети
  2. Отправьте полезную нагрузку на любой порт любого внутреннего хоста для атаки на службы интрасети.
  3. DOS-атака (запросить большой файл, всегда поддерживать соединение Keep-Alive Always)
  4. Атаковать веб-приложения в интрасети, например прямое внедрение SQL, XSS-атаки и т. д.
  5. Используйте протоколы file, gopher, dict для чтения локальных файлов, выполнения команд и т. д.

0x04 Метод проверки

1. Существуют различные формы обнаружения. Сканер сканирует путь к конфиденциальным файлам, чтобы найти конфиденциальные данные, в основном с помощью проверки ключевых слов.

2. Ручной анализ: поиск конфиденциальной информации на основе просмотра веб-контейнера или исходного кода веб-страницы на Github.

Версия операционной системы

  • Это можно узнать, просканировав nmap.

Тип и версия промежуточного программного обеспечения

  • HTTP-заголовок возврата
  • Страница ошибки 404
  • Используйте инструменты (например, WhatWeb)
  • Доступен WhatWeb, cms_identify

Веб-конфиденциальная информация

  • утечка информации phpinfo()
Язык кода:javascript
копировать
http://[ip]/test.php
http://[ip]/phpinfo.php
  • Тестовые веб-страницы передаются во внешнюю сеть test.cgi, phpinfo.php, info.php и т. д.
  • Файлы резервных копий редактора утекли в Интернет
Язык кода:javascript
копировать
http://[ip]/test.php.swp
http://[ip]/test.php.bak
http://[ip]/test.jsp.old
http://[ip]/cgi~
  • Инструменты управления версиями (например, git) утечка информации о файлах
Язык кода:javascript
копировать
http://[ip]/.git/config
http://[ip]/CVS/Entriesp
http://[ip]/.svn/entriesp
  • Информация об аутентификации HTTP утекла
Язык кода:javascript
копировать
http://[ip]/basic/index.php
  • Утечка внутреннего адреса управления
Язык кода:javascript
копировать
http://[ip]/login.php
http://[ip]/admin.php
http://[ip]/manager.php
http://[ip]/admin_login.php
  • Утечка электронной почты и добавочных номеров сотрудников
Язык кода:javascript
копировать
Утечка электронной почты и добавочных номеров может быть использована социальными работниками、Словари также могут быть созданы.
  • Страницы ошибок предоставляют информацию
Язык кода:javascript
копировать
ошибка MySQL、ошибка php、Выставить версию cms и т.д.
  • файл зонда
  • robots.txt
  • phpMyAdmin
  • Файл резервной копии исходного кода веб-сайта (www.rar/sitename.tar.gz/web/zip и т. д.)
  • другой

Утечка сетевой информации

Уязвимость передачи домена DNS, эксплуатация и обслуживание системы мониторинга, слабый пароль, утечка топологии сети, слабый пароль zabbix, внедрение zabbix sql и т. д.

Сторонние программные приложения

Исходный код, база данных и пароли электронной почты на github утекли в сеть

Инструменты сбора конфиденциальной информации

https://github.com/ring04h/weakfilescan https://github.com/lijiejie/BBScan whatweb dnsenum github

Демонстрация целевого дрона 0x05

Утечка информации, вызванная неверной информацией

Недостаток в том, что сообщение об ошибке слишком подробное. В качестве примера возьмем онлайн-лабораторию BurpSuite: Раскрытие информации в сообщениях об ошибках 1: Открытие страницы по желанию.

2. Используйте внедрение ошибок, используемое при внедрении SQL.,в цельURLДобавьте один в'Вот и все

Утечка информации, вызванная отладочными данными

В целях отладки многие веб-сайты генерируют специальные сообщения об ошибках и журналы, содержащие обширную информацию о поведении приложений. Хотя эта информация полезна во время разработки, она также может быть очень полезна злоумышленникам в случае утечки в производственной среде. Сообщения отладки иногда могут содержать важную информацию для разработки, в том числе:

  • Значения ключевых переменных сеанса, которыми можно манипулировать с помощью пользовательского ввода
  • Имя хоста и учетные данные для серверных компонентов
  • Имена файлов и каталогов на сервере
  • Отладочная информация для ключей, используемых для шифрования данных, передаваемых через клиент, иногда может регистрироваться в отдельном файле. Если злоумышленник сможет получить доступ к этому файлу, он может послужить полезным справочником для понимания состояния выполнения приложения.

В качестве примера возьмем онлайн-лабораторию BurpSuite: раскрытие информации на странице отладки.

1: откройте страницу, нажмите F12, чтобы найти отладку.

2: BurpSuite находит сайт, который вы только что посетили.

3: Найти страницу, на которой просочилась информация, из карты сайта и отправить ее в модуль повтора

4. Следуйте подсказкам для поиска цели в результатах повтора.

5: Было найдено два результата, попробуйте какой из них является ответом.

6: Ответ успешно отправлен.

Утечка информации из-за файлов резервных копий

Причина уязвимости, как показано в заголовке. Возьмем в качестве примера онлайн-лабораторию BurpSuite: раскрытие исходного кода через файлы резервных копий.

1: BurpSuite захватывает пакет и затем открывает страницу.

2: Оперативная информация, предоставленная на веб-сайте, следующая:

3. Найдите цель на карте сайта по URL-адресу страницы. Я здесь,За исключением небольшого несчастного случая,проверено,В обычных обстоятельствахURLДолжен быть/robots.txtизURL,Но я не появился здесь,Затем просто используйте результат напрямую

4:在访问из页面后面添加/backup,Выяснится, что файл резервной копии веб-сайта утек в сеть.

5: Нажмите на файл и скопируйте ответ.

6: Отправьте свой ответ

Утечка информации из-за неправильной настройки

Интерфейс управления лабораторией имеет уязвимость обхода аутентификации. Подробности см. в описании лаборатории. Возьмем, к примеру, онлайн-лабораторию BurpSuite: обход аутентификации посредством раскрытия информации.

1: Откройте страницу, она выглядит так

2: По подсказке ищем запрос на доступ к корневому каталогу

3: Отправьте его в модуль воспроизведения.

4: Получите следующие результаты

5. Установите следующий прокси, Burp. 代理将在每次发送из请求中添加此标题:X-Custom-IP-Authorization: 127.0.0.1

6. Вернитесь на страницу и нажмите «Моя учетная запись».

7: Введите любой пароль учетной записи, а затем обратите внимание на изменения страницы. Появится панель администратора.

8: Удалить пользователя Carlos и пройти тест

0x06 Практическая демонстрация

Zhiyuan OA A6 initDataAssess.jsp утекла конфиденциальная информация пользователя

Описание уязвимости

Zhiyuan OA A6 initDataAssess.jsp имеет утечку конфиденциальной информации пользователя. Утечку конфиденциальной информации можно использовать для взлома пароля пользователя через полученное имя пользователя, чтобы войти в фоновый режим для дальнейших атак.

Получить цель

fofa search: title="Программное обеспечение для совместного управления Zhiyuan A8+.A6"

Повторение уязвимости

Посетите следующий URL-адрес, чтобы получить утечку информации о пользователе.

Язык кода:javascript
копировать
http://xxx.xxx.xxx.xxx/yyoa/assess/js/initDataAssess.jsp

исправление ошибки 0x07

Полностью предотвратить раскрытие информации сложно из-за большого разнообразия способов, которыми оно может произойти. Тем не менее, есть некоторые общие рекомендации, которым вы можете следовать, чтобы минимизировать риск проникновения таких уязвимостей на ваш собственный веб-сайт.

  • Убедитесь, что все, кто участвует в создании веб-сайтов, полностью осведомлены о том, какая информация считается конфиденциальной. Иногда, казалось бы, безобидная информация может оказаться для злоумышленников гораздо полезнее, чем люди думают. Выделение этих опасностей поможет вашей организации лучше подготовиться к обработке конфиденциальной информации.
  • Используйте как можно больше общих сообщений об ошибках.
  • Дважды проверьте, отключены ли какие-либо функции отладки или диагностики в производственной среде.
  • Убедитесь, что вы полностью понимаете настройки конфигурации и последствия для безопасности любой внедряемой вами сторонней технологии. Потратьте время, чтобы изучить и отключить все функции и настройки, которые вам на самом деле не нужны.

Дальнейшее объяснение:

1. Запрещено хранить в коде конфиденциальные данные: Запрещено хранить в коде конфиденциальные данные, такие как строки подключения к базе данных, пароли и ключи, что может легко привести к утечкам. Ключ, используемый для шифрования ключа, может быть жестко запрограммирован в коде.

2. Запрещается хранить пароль ключа или аккаунта в открытом виде в базе данных или файле: пароль ключа или аккаунта должен быть зашифрован и сохранен. В исключительных случаях, если имя пользователя и пароль для подключения к базе данных можно настроить только в открытом виде в файле конфигурации веб-контейнера, то нет необходимости следовать этому правилу и изменять свойства файла конфигурации, чтобы они были читабельными и запись доступна только владельцу.

3. Запрещено хранить конфиденциальные данные в виде обычного текста в файлах cookie: информацию файлов cookie легко украсть, поэтому старайтесь не хранить конфиденциальные данные в файлах cookie, если условия ограничивают использование файлов cookie для хранения конфиденциальной информации, конфиденциальная информация должна быть сохранена; сначала зашифровываются, а затем сохраняются в файлах cookie.

4. Запрещается хранить конфиденциальные данные в открытом виде в скрытых полях.

5. Запрещается использовать алгоритмы шифрования собственной разработки. Необходимо использовать общедоступные и безопасные стандартные алгоритмы шифрования.

6. Запрещается записывать конфиденциальные данные в виде обычного текста в журналы: Запрещается записывать конфиденциальные данные в виде обычного текста (например, пароли, идентификаторы сеансов jsessionid и т. д.) в журналы, чтобы предотвратить утечку конфиденциальной информации.

7. Отключите кэширование веб-страниц, содержащих конфиденциальные данные. Веб-страницам, содержащим конфиденциальные данные, следует запретить кэширование, чтобы предотвратить утечку конфиденциальной информации или обмен пользовательскими данными через прокси-серверы.

8. Конфиденциальная информация, хранящаяся в системе, должна определяться в соответствии с характеристиками бизнеса.

9. Конфиденциальная информация должна безопасно обрабатываться при хранении, передаче и отображении. Доступными методами обработки являются шифрование или десенсибилизация.

10. Конфиденциальная информация не должна отправляться на сервер методом GET.

11. Пароли пользователей представляют собой конфиденциальную информацию самого высокого уровня и должны шифроваться при хранении, передаче и отображении.

12. Необходимо выбрать надежный алгоритм шифрования, желательно асимметричный алгоритм шифрования, и не использовать для «шифрования» такие методы кодирования, как BASE64.

13. Для некоторых систем страницу ошибок по умолчанию следует изменить и настроить, чтобы избежать раскрытия конфиденциальной системной информации.

Ссылки

[20]Information disclosure in error messages:https://portswigger.net/web-security/information-disclosure/exploiting/lab-infoleak-in-error-messages

[21]Information disclosure on debug page:https://portswigger.net/web-security/information-disclosure/exploiting/lab-infoleak-on-debug-page

[22]Source code disclosure via backup files:https://portswigger.net/web-security/information-disclosure/exploiting/lab-infoleak-via-backup-files

[23]Authentication bypass via information disclosure:https://portswigger.net/web-security/information-disclosure/exploiting/lab-infoleak-authentication-bypass

[24]Information disclosure vulnerabilities:https://portswigger.net/web-security/information-disclosure

[25]How to find and exploit information disclosure vulnerabilities:https://portswigger.net/web-security/information-disclosure/exploiting

[26]PortSwigger Academy | Information disclosure vulnerabilities : Уязвимость утечки информации:https://blog.csdn.net/qq_42942594/article/details/112487172

[27]чувствительный Утечка сенсорной информации Настоящий бой:https://www.freebuf.com/articles/web/228033.html

[28]Information disclosure on debug page (Video solution):https://www.youtube.com/watch?v=pVvKZrfHeuE

[29]Source code disclosure via backup files (Video solution):https://www.youtube.com/watch?v=EHMPZE21vZE

boy illustration
Неразрушающее увеличение изображений одним щелчком мыши, чтобы сделать их более четкими артефактами искусственного интеллекта, включая руководства по установке и использованию.
boy illustration
Копикодер: этот инструмент отлично работает с Cursor, Bolt и V0! Предоставьте более качественные подсказки для разработки интерфейса (создание навигационного веб-сайта с использованием искусственного интеллекта).
boy illustration
Новый бесплатный RooCline превосходит Cline v3.1? ! Быстрее, умнее и лучше вилка Cline! (Независимое программирование AI, порог 0)
boy illustration
Разработав более 10 проектов с помощью Cursor, я собрал 10 примеров и 60 подсказок.
boy illustration
Я потратил 72 часа на изучение курсорных агентов, и вот неоспоримые факты, которыми я должен поделиться!
boy illustration
Идеальная интеграция Cursor и DeepSeek API
boy illustration
DeepSeek V3 снижает затраты на обучение больших моделей
boy illustration
Артефакт, увеличивающий количество очков: на основе улучшения характеристик препятствия малым целям Yolov8 (SEAM, MultiSEAM).
boy illustration
DeepSeek V3 раскручивался уже три дня. Сегодня я попробовал самопровозглашенную модель «ChatGPT».
boy illustration
Open Devin — инженер-программист искусственного интеллекта с открытым исходным кодом, который меньше программирует и больше создает.
boy illustration
Эксклюзивное оригинальное улучшение YOLOv8: собственная разработка SPPF | SPPF сочетается с воспринимаемой большой сверткой ядра UniRepLK, а свертка с большим ядром + без расширения улучшает восприимчивое поле
boy illustration
Популярное и подробное объяснение DeepSeek-V3: от его появления до преимуществ и сравнения с GPT-4o.
boy illustration
9 основных словесных инструкций по доработке академических работ с помощью ChatGPT, эффективных и практичных, которые стоит собрать
boy illustration
Вызовите deepseek в vscode для реализации программирования с помощью искусственного интеллекта.
boy illustration
Познакомьтесь с принципами сверточных нейронных сетей (CNN) в одной статье (суперподробно)
boy illustration
50,3 тыс. звезд! Immich: автономное решение для резервного копирования фотографий и видео, которое экономит деньги и избавляет от беспокойства.
boy illustration
Cloud Native|Практика: установка Dashbaord для K8s, графика неплохая
boy illustration
Краткий обзор статьи — использование синтетических данных при обучении больших моделей и оптимизации производительности
boy illustration
MiniPerplx: новая поисковая система искусственного интеллекта с открытым исходным кодом, спонсируемая xAI и Vercel.
boy illustration
Конструкция сервиса Synology Drive сочетает проникновение в интрасеть и синхронизацию папок заметок Obsidian в облаке.
boy illustration
Центр конфигурации————Накос
boy illustration
Начинаем с нуля при разработке в облаке Copilot: начать разработку с минимальным использованием кода стало проще
boy illustration
[Серия Docker] Docker создает мультиплатформенные образы: практика архитектуры Arm64
boy illustration
Обновление новых возможностей coze | Я использовал coze для создания апплета помощника по исправлению домашних заданий по математике
boy illustration
Советы по развертыванию Nginx: практическое создание статических веб-сайтов на облачных серверах
boy illustration
Feiniu fnos использует Docker для развертывания личного блокнота Notepad
boy illustration
Сверточная нейронная сеть VGG реализует классификацию изображений Cifar10 — практический опыт Pytorch
boy illustration
Начало работы с EdgeonePages — новым недорогим решением для хостинга веб-сайтов
boy illustration
[Зона легкого облачного игрового сервера] Управление игровыми архивами
boy illustration
Развертывание SpringCloud-проекта на базе Docker и Docker-Compose