公司账号密码、通信录泄露屡见不鲜,肆意流淌的敏感信息:WEB安全基础入门—信息泄露漏洞
歡迎關注訂閱專欄!
 WEB安全系列包括如下三個專欄:
- 《WEB安全基礎-服務器端漏洞》
 - 《WEB安全基礎-客戶端漏洞》
 - 《WEB安全高級-綜合利用》
 
知識點全面細致,邏輯清晰、結合實戰,并配有大量練習靶場,讓你讀一篇、練一篇,掌握一篇,在學習路上事半功倍,少走彎路!
 歡迎關注訂閱專欄!
- 專欄文章追求對知識點的全面總結,邏輯嚴密,方便學習掌握。力求做到看完一篇文章,掌握一類漏洞知識。讓讀者簡潔高效的掌握WEB安全知識框架,推開入門深造的大門。
 - 絕不為了追求文章數量,彰顯內容豐富而故意拆散相關知識點。避免讀者沉迷在無盡的技巧中而迷失進階的道路!本系列的目標是授之以漁,而不僅僅是技巧的堆砌。
 - 每篇文章均配有大量靶場,點擊文章中靶場名即可跳轉練習(靶場在網站注冊即可免費使用)。
 - 歡迎訂閱專欄!建議學完兩個基礎專欄,再學習高級哦~
 
WEB安全基礎入門—信息泄露漏洞
- 1. 什么是信息泄露漏洞
 - 2. 通常泄露信息的途徑
 - 3. 信息泄露引起的原因
 - 3. 漏洞利用
 - 1. 探測漏洞存在
 - 2. 報錯信息中的信息泄露
 - 3. 隱藏路徑中包含敏感信息
 - 4. 通過備份文件查看源代碼
 - 5. 錯誤配置導致信息泄露
 - 6. 版本控制歷史信息泄露
 
- 4. 漏洞實例
 - 1. 錯誤消息中的信息泄漏([Information disclosure in error messages](https://portswigger.net/web-security/information-disclosure/exploiting/lab-infoleak-in-error-messages))
 - 2. 調試頁面上的信息泄露([Information disclosure on debug page](https://portswigger.net/web-security/information-disclosure/exploiting/lab-infoleak-on-debug-page))
 - 3. 通過備份文件泄露源代碼([Source code disclosure via backup files](https://portswigger.net/web-security/information-disclosure/exploiting/lab-infoleak-via-backup-files))
 - 4. 通過信息泄露繞過身份驗證([Authentication bypass via information disclosure](https://portswigger.net/web-security/information-disclosure/exploiting/lab-infoleak-authentication-bypass))
 - 5. 版本控制歷史中的信息泄漏 ([Information disclosure in version control history](https://portswigger.net/web-security/information-disclosure/exploiting/lab-infoleak-in-version-control-history))
 
1. 什么是信息泄露漏洞
網站或應用在響應中無意間泄露的敏感信息,攻擊者獲取到這些敏感信息為后續攻擊做準備。泄露的信息主要包括以下三類:
- 其他賬戶的數據或財務信息意外泄露
 - 敏感業務數據泄露
 - 網站及其基礎架構技術細節信息泄露
 
2. 通常泄露信息的途徑
- 掃描獲得的網站目錄和文件信息。 /cgi-bin/phpinfo 等等
 - /robots.txt、/sitemap.xml君子協定文件里的路徑文件信息
 - 遺漏的臨時備份的源代碼文件/.git /backup等
 - 數據庫報錯或異常響應信息中反饋的內容
 - 應用反饋過多的非必要展示信息
 - 硬編碼寫在源碼中的API KEY 、IP地址、數據庫信息等
 
3. 信息泄露引起的原因
- 開發遺留的部分信息,未在上線前進行清理。
 - 不安全的配置導致。比如debug模式上線后未關閉,導致在公開使用時,泄露大量調試報錯信息。
 - 程序設計和實現缺陷。
 
3. 漏洞利用
1. 探測漏洞存在
滲透測試的一項關鍵技能是能夠隨時隨地識別有價值的信息。下面的幾個具體方法可以用來探測漏洞是否存在:
- 輸入混淆的參數
 
一旦對某個參數感興趣,可以將該參數值進行混淆輸入,觀察應用響應。這一步可使用Burp爆破模塊進行大量自動化的混淆測試。
- 使用掃描器對網站進行掃描
 - 使用Burp或其他相關工具探尋信息 
- search-能在監測的所有數據包中快速篩選指定內容。
 - find comments-在檢測的所有數據包和文件中,快速查找注釋
 - discover content-內容探測,發現隱藏的路徑、敏感信息和文件
 
 - 使用各種方式,誘使應用響應報錯信息
 
2. 報錯信息中的信息泄露
例題1
3. 隱藏路徑中包含敏感信息
例題2
4. 通過備份文件查看源代碼
例題 3
5. 錯誤配置導致信息泄露
例題4
6. 版本控制歷史信息泄露
在開發階段經常使用版本控制系統,例如Git 在路徑掃描中有時能發現路徑/.git 可在攻擊端安裝Git,直接拉取下載,來獲取部分源代碼
例題5
4. 漏洞實例
1. 錯誤消息中的信息泄漏(Information disclosure in error messages)
- 目標
 
獲取使用框架的版本號
- 解題思路
 
抓取數據包/product?productId=20隨意在后面加個特殊符號如'嘗試引起報錯。
HTTP/1.1 500 Internal Server Error Connection: close Content-Length: 1511Internal Server Error: java.lang.NumberFormatException: For input string: "20'"at java.base/java.lang.NumberFormatException.forInputString(NumberFormatException.java:67)at java.base/java.lang.Integer.parseInt(Integer.java:668)at java.base/java.lang.Integer.parseInt(Integer.java:786).......at java.base/java.lang.Thread.run(Thread.java:833)Apache Struts 2 2.3.31獲取到框架及其版本號
2. 調試頁面上的信息泄露(Information disclosure on debug page)
- 目標
 
獲取SECRET_KEY
- 解題思路
 
通過路徑掃描,發現/cgi-bin/phpinfo
3. 通過備份文件泄露源代碼(Source code disclosure via backup files)
- 目標
 
獲取部分源代碼,找到數據庫密碼
- 解題思路
 - 存在/robots.txt
 
4. 通過信息泄露繞過身份驗證(Authentication bypass via information disclosure)
- 目標
 
指定header為本地的用戶才有權限訪問admin, 刪除賬戶carlos
 測試賬戶:wiener:peter
- 解題思路
 - 掃描發現/admin頁面,嘗試訪問。
 
Admin interface only available to local users
5. 版本控制歷史中的信息泄漏 (Information disclosure in version control history)
- 目標
 
獲取administrator密碼, 刪除賬戶carlos
- 解題思路
 
掃描發信版本控制路徑/.git
 使用linux命令拉取下載
 wget -r https://your-lab-id.web-security-academy.net/.git/
總結
以上是生活随笔為你收集整理的公司账号密码、通信录泄露屡见不鲜,肆意流淌的敏感信息:WEB安全基础入门—信息泄露漏洞的全部內容,希望文章能夠幫你解決所遇到的問題。
                            
                        - 上一篇: Windows11 开发版bt磁力链种子
 - 下一篇: linux查看文件大小