【web渗透思路】敏感信息泄露(网站+用户+服务器)

简介: 【web渗透思路】敏感信息泄露(网站+用户+服务器)

前言:


介绍:

博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。

殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。


擅长:对于技术、工具、漏洞原理、黑产打击的研究。


C站缘:C站的前辈,引领我度过了一个又一个技术的瓶颈期、迷茫期。


导读:


面向读者:对于网络安全方面的学者。

本文知识点(学者自查):

(1)信息泄露示例(√)

(2)泄露方式(√)

(3)泄露危害(√)

(4)泄露挖掘(√)

(5)用户信息泄露(√)

(6)服务器信息泄露(√)

让读者如虎添翼


渗透思维博文 目标 状态
【web渗透思路】敏感信息泄露(网站+用户+服务器)

信息泄露示例、泄露方式、泄露危害、泄露挖掘、用户信息泄露、服务器信息泄露

已发布


助你一臂之力  


📋问题1:有没有完整信息泄露相关的靶场进行练习?


ff749e25e3984939b7c2121f621816ed.png


一、信息泄露示例


1、示例:


查看其他用户私密数据、个人身份信息等敏感数据


有关网站技术细节/架构(如源代码等)


robots.txt泄露网站隐藏目录,文件


站点的备份文件未删除导致的泄露


在错误消息中泄露数据库表,字段等敏感数据


泄露在源代码中泄露数据库账号密码等


(GitHub)网站某些程序的细微差别提示是否存在某些资源、相似的程序的套用


二、泄露方式


1、原理:

1、敏感数据不慎泄露给浏览该网站信息用户


2、攻击者通过恶意的交互从网站获得数据


3、第三方存储机构


4、历史信息


5、社工


三、泄露危害


1、危害:

1、利于攻击者进行下一步的攻击


2、数据被非法处理


3、……


四、泄露挖掘


1、文件


1、如/robots.txt, /sitemap.xml


会列出特定目录不让爬虫爬取(在bp的sitemap里可能找不到,需手动测试)


2、Sitemap 使用XML格式来记录整个网站的信息并供Google读取(哪些网页最重要,以及更改频率),是对原来robots.txt的扩展,使搜索引擎能更快更全面的收录网站的内容


2、目录信息


1、由于网站存在配置缺陷,存在目录可浏览,致使网站很多隐私文件与目录泄露(如备份文件、配置文件等),攻击者可对此进一步的利用


2、自动目录列表/索引是一个Web 服务器功能,如果正常的基本文件(index.html/home.html/默认)列出请求目录中的所有文件。Web服务器隐藏默认情况下文件夹的内容。如果没有index.html或 index.php文件,则会显示“403 Forbidden”错误


3、证明存在此漏洞方法:①访问Web应用存在的一些目录,如果返回文件列表信息②web扫描器③body:index of

2ea5cd7e0a5140ce830a1bfadee2853f.png


3、越权访问

1、个人中心、个人资料、我的帐户等页面会包含敏感信息(如email,电话号码等)


当存在逻辑缺陷时,可能使攻击者可以越权访问其他用户的数据


2、如:GET /user/personal-info?user=


修改user参数,越权访问


4、开发注释、js文件

F12:测试阶段,可能在HTML中写有关敏感信息的注释(如测试账号),部署到生成文件前,通常会删除


JS文件:可能包含目录文件、接口文件、秘钥、加密算法等


5、错误提示

1、错误消息,有的会有提示,有的关闭了提示,靠自己分析不同测试时候页面差别(如明显差别就是字节)


2、当有提醒时,可能会提示应该输入什么消息、或数据类型,利于攻击者更加准确进行测试


3、详细的错误消息,可以提供有关网站使用的技术信息(如数据库类型、模板类型、服务器版本号、开源框架信息等),进一步针对相关信息,查找常见配置错误或危险的默认设置


6、调试信息

调试时,许多网站会生成自定义错误消息和日志,包含应用程序行为的大量信息(可能包含用于发起攻击的重要信息,如可控变量的值、中间件的主机名和登录凭据、服务器文件和目录、加密密钥等)


7、备份等目录文件

1、源代码访问权限(源代码中可能有敏感数据,如账号密码、GitHub的开源项目等)


2、使用vim编辑的时候,vim会在被编辑文件同一目录下,创建一个名为filename.swp的文件,记录我们的动作


3、index.phps、.bak、/tz.php等形式


4、/.git(GitHack)


5、/.svn(Seay-SVN)


6、域名解析记录


7、访问/editor


8、数字的临界值


9、查看/db/db.mdb将文件后缀改为txt打开(mdb文件是早期的asp+access架构的数据库文件)


10、备份的sql文件会泄露敏感信息,还提示了backup.sql


8、配置不安全

网站扩展的第三方技术(关注使用的第三方相关的配置权限)


9、版本控制历史

1、简述:


开发一般都是使用某种形式的版本控制系统(如Git、SVN)


一般通过目录扫描发现,或者手动在URL后测试


若配置不当,可能会将.git、.svn文件直接部署上线,从而导致泄露


2、git版本控制


利用工具:GitHack


默认Git项目将其所有版本控制数据存储在.git文件夹中,虽无法获得完整的源代码, 但可以阅读更改的代码段,这仍然可能存在敏感数据


若可直接访问/.git,并下载到本地用Git打开,以访问网站的版本控制历史记录


3、svn版本控制


利用工具:Seay-SVN、dvcs-ripper工具中的rip-svn.pl脚本进行clone


五、用户信息泄露


1、评论处

1、如显示用户手机号或邮箱等,中间的一段数字会被加密(1999********999)


若加密不当,抓包查看返回包,可能直接显示明文,或意外找到其他参数


2、评论区互动交流(如追加评论,商家回复,@功能,搜索引擎的爬虫,及秒杀成功等阶段)


通过抓包进行分析


2、转账处


1、如建行转账时,需要输入对方的姓名,然后在数据库中进行验证


类似的验证地方通过抓包,看是否会泄露用户的其他信息(如电话等)


2、历史转账记录等地方


抓包分析,看是否会泄露


3、搜索处

1、看搜索是否会意外搜索到用户信息


4、个人页面处

1、若存在可以返回敏感的信息,则对参数进行修改,尝试越权访问


5、客服处

1、社工


6、上传、数据更新处

1、常见的有头像上传,查看头像链接,会有一个URL地址(还有上传证件等)


若没有进过特别复制的处理,还是有可能进行任意查看(服务器URL地址泄露)


2、修改资料,如地址等


尝试越权,当权限未处理好,可能有任意用户查看


在最后一步,修改用户名,尝试越权修改


3、子账号等下级处


通过对下级账号处修改ID等参数,可能有任意账户查看


4、如下单处


抓包修改账号参数,可能就可能使用别人账号下单,可能就可以查看别人的用户信息


5、……


7、任意账号重置

明显了,都能任意密码重置了,岂不是可以泄露任意用户信息


8、接口参数处

最容易想到的就是修改ID参数


9、弱口令

都弱口令,还有数据安全可言?


10、第三方平台(如GitHub)

存放着用户的信息等


11、未删除的敏感文件

存放有敏感信息的文件,未被删除就上线了(如.xml、.git、.svn、.txt、.doc、.sql等)


六、服务器信息泄露


1、XML文件


一些XML文件可能未完全删除,可能泄露很多敏感信息


2、上传文件


服务器URL地址信息泄露


3、中间件


Apache Tomcat、Struts2、CMS、zabbix、Nginx等存在的配置等问题


4、报错信息


泄露敏感路径

7d62be979184459ab44139ed85f387fe.png


网络安全三年之约


First year


掌握各种原理、不断打新的靶场

目标:edusrc、cnvd

主页 | 教育漏洞报告平台 (sjtu.edu.cn)https://src.sjtu.edu.cn/https://www.cnvd.org.cnhttps://www.cnvd.org.cn/


second year


不断学习、提升技术运用技巧,研究各种新平台

开始建立自己的渗透体系

目标:众测平台、企业src应急响应中心


Third Year


学习最新的知识,建全自己的渗透体系

目标:参与护网(每一个男孩子心中的梦想)

时间:一般5月面试,6/7月开始(持续2-3周)

分类:国家级护网、省级护网、市级护网、重大节日护网(如:建党、冬奥等)


目录
相关文章
|
6天前
|
移动开发 数据挖掘 开发者
服务器发送事件(SSE)在现代Web开发中的关键作用
服务器发送事件(SSE)是HTML5标准协议,用于服务器主动向客户端推送实时数据,适合单向通信场景。相比WebSocket,SSE更简洁高效,基于HTTP协议,具备自动重连、事件驱动等特性。常见应用场景包括实时通知、新闻推送、数据分析等。通过Apipost等工具可轻松调试SSE,助力开发者构建高效实时Web应用。示例中,电商平台利用SSE实现秒杀活动通知,显著减少延迟并简化架构。掌握SSE技术,能大幅提升用户体验与开发效率。
|
4月前
|
缓存 监控 Linux
Python 实时获取Linux服务器信息
Python 实时获取Linux服务器信息
|
4月前
|
XML 前端开发 JavaScript
PHP与Ajax在Web开发中的交互技术。PHP作为服务器端脚本语言,处理数据和业务逻辑
本文深入探讨了PHP与Ajax在Web开发中的交互技术。PHP作为服务器端脚本语言,处理数据和业务逻辑;Ajax则通过异步请求实现页面无刷新更新。文中详细介绍了两者的工作原理、数据传输格式选择、具体实现方法及实际应用案例,如实时数据更新、表单验证与提交、动态加载内容等。同时,针对跨域问题、数据安全与性能优化提出了建议。总结指出,PHP与Ajax的结合能显著提升Web应用的效率和用户体验。
106 3
|
4月前
|
存储 关系型数据库 MySQL
查询服务器CPU、内存、磁盘、网络IO、队列、数据库占用空间等等信息
查询服务器CPU、内存、磁盘、网络IO、队列、数据库占用空间等等信息
1811 2
|
5月前
|
SQL 分布式计算 Hadoop
Hadoop-37 HBase集群 JavaAPI 操作3台云服务器 POM 实现增删改查调用操作 列族信息 扫描全表
Hadoop-37 HBase集群 JavaAPI 操作3台云服务器 POM 实现增删改查调用操作 列族信息 扫描全表
63 3
|
5月前
|
Java PHP
PHP作为广受青睐的服务器端脚本语言,在Web开发中占据重要地位。理解其垃圾回收机制有助于开发高效稳定的PHP应用。
【10月更文挑战第1天】PHP作为广受青睐的服务器端脚本语言,在Web开发中占据重要地位。其垃圾回收机制包括引用计数与循环垃圾回收,对提升应用性能和稳定性至关重要。本文通过具体案例分析,详细探讨PHP垃圾回收机制的工作原理,特别是如何解决循环引用问题。在PHP 8中,垃圾回收机制得到进一步优化,提高了效率和准确性。理解这些机制有助于开发高效稳定的PHP应用。
75 3
|
5月前
|
存储 数据采集 分布式计算
Hadoop-17 Flume 介绍与环境配置 实机云服务器测试 分布式日志信息收集 海量数据 实时采集引擎 Source Channel Sink 串行复制负载均衡
Hadoop-17 Flume 介绍与环境配置 实机云服务器测试 分布式日志信息收集 海量数据 实时采集引擎 Source Channel Sink 串行复制负载均衡
91 1
|
5月前
|
应用服务中间件 PHP Apache
PbootCMS提示错误信息“未检测到您服务器环境的sqlite3数据库扩展...”
PbootCMS提示错误信息“未检测到您服务器环境的sqlite3数据库扩展...”
|
弹性计算 安全 Shell
ECS服务器信息查看
ECS服务器信息查看
771 0
ECS服务器信息查看
|
8天前
|
域名解析 人工智能 弹性计算
DeepSeek服务器繁忙解决方法:使用阿里云一键部署DeepSeek个人网站!
通过阿里云一键部署DeepSeek个人网站,解决服务器繁忙问题。学生用户可领取300元代金券实现0成本部署,普通用户则可用99元/年的服务器。教程涵盖从选择套餐、设置密码到获取百炼API-KEY的全流程,助您快速搭建专属大模型主页,体验DeepSeek、Qwen-max、Llama等多款模型,无需代码,最快5分钟完成部署。支持绑定个人域名,共享亲友使用,日均成本仅约1元。
66 10

热门文章

最新文章