主页 > 安卓手机怎么安装imtoken > 超详细敏感信息泄露漏洞总结

超详细敏感信息泄露漏洞总结

安卓手机怎么安装imtoken 2023-11-16 05:11:12

本文提供的工具、教程、学习路线、优质文章均为原创或收集自网络。 它们旨在提高网络安全技术水平。 仅供技术研究之用,严格遵守国家相关法律法规。 请不要将它们用于非法目的。

2.快速查看内容

0x01 漏洞介绍

敏感数据包括但不限于:密码、密钥、证书、会话标识符、许可证、私人数据(如短信内容)、授权凭证、个人数据(如姓名、地址、电话号码等) .

敏感数据可能包含在程序文件、配置文件、日志文件、备份文件和数据库中。 主要分为版本管理软件引起的泄漏、文件包含引起的泄漏和配置错误引起的泄漏。

0x02 漏洞是如何产生的? 0x03 漏洞扫描内网开放服务向任意内部主机任意端口发送payload攻击内网服务DOS攻击(请求大文件,始终保持连接Keep-Always)攻击内网web应用,比如直接SQL注入、XSS攻击等利用file、gopher、dict协议读取本地文件、执行命令等0x04测试方法

1、检测形式多样。 工具爬虫扫描获取敏感文件路径,从而找到敏感数据,主要是通过关键词爆破。

2.手动挖矿,根据网页容器或网页源代码查看,Github,查找敏感信息。

操作系统版本 中间件类型和版本 Web 敏感信息

http://[ip]/test.php
http://[ip]/phpinfo.php

复制

http://[ip]/test.php.swp
http://[ip]/test.php.bak
http://[ip]/test.jsp.old
http://[ip]/cgi~

复制

http://[ip]/.git/config

usdt密钥泄露_usdt是什么货币_tether usdt

http://[ip]/CVS/Entriesp http://[ip]/.svn/entriesp

复制

http://[ip]/basic/index.php

复制

http://[ip]/login.php
http://[ip]/admin.php
http://[ip]/manager.php
http://[ip]/admin_login.php

复制

泄露邮箱及分机号码可被社工、也可生成字典。

复制

mysql错误、php错误、暴露cms版本等

复制

网络信息泄露

DNS域传输漏洞运维监控系统弱口令、网络拓扑泄露、zabbix弱口令、zabbix sql注入等。

第三方软件应用

tether usdt_usdt密钥泄露_usdt是什么货币

github上的源代码、数据库和邮箱密码泄露

敏感信息收集工具

https://github.com/lijiejie/bbscan whatweb dnsenum github

0x05 目标机演示错误信息导致的信息泄露

漏洞在于报错信息过于详细。以BurpSuite的在线实验室为例:报错信息中的信息泄露1:随意打开一个页面

2:使用SQL注入中使用的error injection,在目标URL后面加'

调试数据导致的信息泄露

出于调试目的,许多网站生成自定义错误消息和日志,其中包含有关应用程序行为的大量信息。 虽然此信息在开发过程中很有用,但如果在生产中泄露,它对攻击者也非常有用。 调试消息有时可能包含重要的开发信息,包括:

以BurpSuite的在线实验室为例:调试页面信息泄露

1:打开页面,F12找到debug

2:BurpSuite 找到刚刚访问过的站点

3:在site map中找到信息泄露的页面,发送给replay模块

4:根据提示,在回放结果中搜索目标

5:有两个搜索结果,试试哪个是答案

6:答案提交成功

备份文件导致的信息泄露

漏洞成因如题所示,以BurpSuite在线实验室为例:Source code disclosure via backup files

usdt是什么货币_usdt密钥泄露_tether usdt

1:BurpSuite抓包,然后打开页面

2:网站给出的提示信息如下

3:根据页面的URL,从站点地图中找出目标。 除了一些意外,经过检查,正常情况下,地址栏中应该会出现一个/robots.txt的URL,但是这里并没有出现,所以直接使用result

4:访问页面后添加/backup,会发现网站有备份文件泄露

5:点击打开文件,复制答案

6:提交你的答案

配置不当导致信息泄露

实验室管理界面存在鉴权绕过漏洞。 有关详细信息,请参阅实验室说明。 以BurpSuite的在线实验室为例:Authentication bypass via information division

1:打开页面,是这样的

2:根据提示信息,我们找到访问根目录的请求

3:发送到replay模块

4:得到如下结果

5:设置代理如下,Burp代理会在每次发送的请求中添加这个header:X-Custom-IP-Authorization:127.0.0.1

6:回到页面,点击我的账户

7:随便输入一个账号密码,然后注意页面变化,出现管理员面板

8:删除carlos用户,过关

0x06 实际演示

usdt是什么货币_tether usdt_usdt密钥泄露

致远OA A6 initDataAssess.jsp用户敏感信息泄露

漏洞描述

致远OA A6 initDataAssess.jsp存在用户敏感信息泄露。 信息泄露可用于通过获取的用户名爆破用户密码,进入后台进行进一步攻击。

获取目标

fofa搜索:title="致远A8+协同管理软件.A6"

漏洞复现

访问以下网址泄露用户信息

http://xxx.xxx.xxx.xxx/yyoa/assess/js/initDataAssess.jsp

复制

0x07 漏洞修复

完全防止披露是棘手的,因为它可能发生的方式多种多样。 但是,您可以遵循一些通用的最佳做法,以最大限度地降低此类漏洞渗透您自己网站的风险。

进一步澄清:

1. 禁止在代码中存储敏感数据:禁止在代码中存储数据库连接字符串、密码、密钥等敏感数据,这些数据容易导致泄密。 用于加密密钥的密钥可以硬编码在代码中。

2、禁止在数据库或文件中明文存储密钥或账户的密码:密钥或账户的密码必须加密存储。 作为例外,如果web容器的配置文件只能明文配置连接数据库的用户名和密码,则无需强制执行此规则usdt密钥泄露,将配置文件的属性改为只有所有者可读和可写。

3、禁止在cookie中以明文形式存储敏感数据:cookie信息容易被窃取,尽量不要在cookie中存储敏感数据; 如果条件限制您必须使用cookie来存储敏感信息,您必须先对敏感信息进行加密,然后将其存储在cookie中。

4.禁止在隐藏域中以明文形式存储敏感数据。

5、禁止使用自行研发的加密算法usdt密钥泄露,必须使用公开安全的标准加密算法。

usdt是什么货币_usdt密钥泄露_tether usdt

6、禁止在日志中以明文形式记录敏感数据:禁止在日志中以明文形式记录敏感数据(如密码、session ID jsessionid等),防止敏感信息泄露。

7、禁止缓存敏感数据网页:禁止缓存敏感数据网页,防止敏感信息泄露或用户数据通过代理服务器相互访问。

8.系统存储的敏感信息应根据业务特点定义。

9. 敏感信息在存储、传输和展示过程中应安全处理,可采用加密或脱敏的处理方式。

10.敏感信息不要使用GET方式提交给服务器。

11、用户密码是最高级别的敏感信息,在存储、传输和展示过程中必须加密。

12、要选择靠谱的加密算法,首选非对称加密算法,切不可使用BASE64等编码方式进行“加密”

13、对于部分系统默认报错页面,需要重新设计自定义报错页面,避免暴露敏感的系统信息。

参考

[20]错误信息中的信息泄露:

[21]调试页面信息泄露:

[22]通过备份文件公开源代码:

[23]通过信息泄露绕过身份验证:

[24]信息泄露漏洞:

[25]如何发现和利用信息泄露漏洞:

[26]PortSwigger 学院 | 信息泄露漏洞:信息泄露漏洞:

[27] 敏感信息泄露实战:

[28]调试页面信息泄露(视频解决):

[29]通过备份文件泄露源代码(视频解决方案):