🔬
JTZ
  • 启航
    • 💻介绍
    • 🔧路径以及总结
    • 🏆日记
      • 😀2022-12-26
      • 😀2022-11-13
      • 😀2022-11-4
  • 网络&系统
    • 🔧端口&协议
      • NFS 介绍
      • Kerberos 介绍
      • WINRM 介绍
      • Telnet 协议
      • CDN 介绍
      • ICMP 介绍
      • DNS
      • RDP
      • SNMP
      • FTP
      • SMB
      • WMI
      • SSH
    • 🔧计算机网络
      • 计算机网络
        • 什么是网络
          • 什么是网络
          • 什么是交换机
          • 什么是路由器
          • 什么是防火墙
        • Model
          • 什么是TCP/IP模型?什么是OSI模型?
        • IP
          • IP地址
      • 资源
        • Postman
        • 思科模拟器 8.2
        • Cisco Packet Tracer
        • 视频
        • WireShark
      • 协议
        • MAC
        • DHCP
        • 端口转发
        • ARP
        • ICMP
      • 第一章--概述
      • 第二章--物理层
      • 第三章--数据链路层
      • 第四章--网络层
      • 第五章--传输层
      • 第六章--应用层
    • 🔧操作系统
    • 🔧Windows
      • 工具
        • WSL 安装 kail
          • Windows 端口转发 WSL 流量
          • 使用远程桌面连接 kali
        • VMware
        • WizTree
        • Beyond Compare 4
        • 画图软件
        • 记笔记软件
          • Typora 插件
          • Typora 图床
        • 文本编辑器
        • 视频播放器
        • VPN
        • 录屏工具
        • Wise Disk Cleaner
        • WinHex
        • Custom Cursor
        • RAMMap
        • Snipaste
        • PowerTotys
        • 浏览器
          • 浏览器插件
      • Windows
    • 🔧Linux
      • 杂类
        • linux中mnt,media以及dev目录的区别
        • 如何在 SSH 身份验证后运行脚本
        • 探索 Reverse SHELL
        • 恢复文件
        • PID 介绍
        • sudo配置文件/etc/sudoers
        • 定时任务
      • 权限
        • Linux 访问控制列表 (ACL) 简介
      • 目录
        • /mnt
        • /media
        • /etc
        • /usr
        • /proc
      • 工具推荐
        • linux下使用clash(GUI)
        • 终端模拟程序
      • Linux命令
        • 查看文件信息
        • 磁盘信息
      • Linux
  • 工具
    • 🔧端口&服务
      • 22 -- SSH
        • ssh-audit
      • 25/465/587 -- SMTP/s
        • SMTP 命令
        • sendEmail
        • swaks
      • 53 -- DNS
      • 80/443 -- WEB 服务
        • CURL
        • CMS
          • droopescan
          • JoomlaScan
          • WPScan
        • 扫描工具
          • feroxbuster
          • WFUZZ
          • gobuster
          • FFUF
      • 88 tcp/udp -- Kerberos
      • 139/445 -- SMB
        • enum4linux-ng
        • smbClient
        • smbmap
        • rpcclient
      • 873--Rsync
        • Rsync
      • 2049-TCP/UDP-NFS
        • NFS no_root_squash/no_all_squash 错误配置
      • 5985/5986 -- WINRM
        • evil-winrm
        • 内网移动
      • 云服务
        • AWS
    • 端口扫描
      • masscan
      • nmap
        • 研究
        • nmap-common
        • ndiff
        • nping
    • SHELL
      • Windows 交互 SHELL
      • pwncat-cs
      • Netcat
      • MSF
      • Socat
    • 脚本工具包
      • 🔧Impacket
        • Hunting for Impacket
    • 📖字典
      • CEWL
    • 自动化扫描工具
      • nikto
      • SQLMAP
    • 密码&解密&爆破
      • 识别 Hash
        • hash-identifier
        • hashid
      • 破解 Hash
        • John
        • Hashcat
        • Hydra
      • DomainPasswordSpray
    • 渗透框架工具
      • Searchsploit
      • Metasploit
        • Msfvenom
    • 文件
      • Imagemagick
      • Exiftool
    • 开发工具
      • Git
    • 浏览器
      • 浏览器密码&历史等信息
    • crackmapexec
    • OPENSSL
      • Heartbleed
    • 文件隐写术
      • binwalk
      • Exiftool
      • Steghide
    • 频谱分析
  • 🛸权限提升
    • 🔧Active Directory
      • 🦯AD 枚举和攻击 -- 工具
        • BloodHound
        • Kerbrute
    • 🔧Windows
      • 🦯Windows 权限提升工具
    • 🔧Linux
      • 提权
        • Linux 提权思路
        • Linux 提权备忘录
      • 资料
        • Linux 权限: SUID, SGID, sticky
      • 🦯Linux 提权工具
        • 📱Pspy
  • 🕶️HTB 学院
    • SHELLS&Payloads
    • 文件传输
    • 足迹
    • Pivoting &隧道和端口转发
    • 密码攻击
  • 🖥️WEB 渗透测试
    • 命令注入(RCE)
      • 🚚资源
    • 身份验证
    • 信息泄露
      • 信息泄露工具
    • XXE
      • 资源
      • XML 介绍
    • XSS
      • 资源
    • IDOR
    • CORS
      • 资源
    • IDOR
    • SSRF
      • 资源
    • Page 1
    • 目录遍历
    • 访问控制
    • 文件上传
      • 资源
      • WAF 绕过
    • 点击劫持
    • CSRF
      • 资源
        • 同源策略
    • SSTI
      • 资源
    • WebSocket
    • 逻辑缺陷
    • 反序列化
    • 文件包含
      • /proc/self/envirom
    • 文件隐写术
  • 🔧编程语言
    • 编程工具
      • Vs-Code
      • Jetbrains
      • Navicat Premium 15
    • C/C++
      • Linux C 一站式编程学习
    • Java
      • 资源
        • JDK
        • 画类图软件
    • Python
      • 资源
        • Python 环境
        • Python 虚拟环境
    • SHELL 教程
      • SHELL 教程
      • 高级Bash脚本编程指南
      • 1.1 变量
      • 1.2 特殊字符
      • 1.3 正则表达式
      • 1.4 数组
      • 1.5 字符串
      • 1.6 函数
      • 1.7 循环判断
      • 扩展
        • 执行命令
        • 子 SHELL
  • 🔧云开发
    • 🔧Docker
      • 🔧Docker
  • 🔧信息收集
    • 网站内容
    • OSINT
    • 侦查
      • Shodan.io
      • google 语法
    • 子域枚举
      • dig
  • 🔧逆向
    • 工具
      • GDB
        • PEDA
      • ghidra
  • 🔧杂章
    • 杂章
      • 区域传输
      • XFF&Referer
      • VHOST
      • ASN
      • Shadow Defender
      • WinHex
由 GitBook 提供支持
在本页
  • 介绍
  • 原因
  • 影响
  • 攻击
  • 1. 网站爬虫文件
  • 2. 目录列表
  • 3. 开发者注释
  • 4. 错误信息
  • 5. 调试数据
  • 6. 用户账户页面
  • 7. 备份文件泄露源代码
  • 防御

这有帮助吗?

在GitHub上编辑
  1. WEB 渗透测试

信息泄露

介绍

信息泄露漏洞是指网站在无意中向用户泄露敏感信息,根据上下文,网站可能会在无意中向攻击者泄露各种信息,包括:

  • 其他用户信息

  • 敏感商业或业务数据

  • 有关网站以及基础设置的技术细节

原因

信息泄露可能存在无数不同的方式出现,但是可以大致分为以下几类:

  • 没有从公共内容删除内部数据 eg: 开发人员注释

  • 网站和相关技术的不安全配置 eg: 没有禁用调试和诊断功能

  • 应用程序的设计和行为存在缺陷

影响

信息泄露的产生可以帮助攻击者更好的了解关于目标的认识

攻击

1. 网站爬虫文件

许多网站会提供 /robots.txt 或者 /sitemap.xml 配置文件,这些文件中可能存在一些利用的位置

2. 目录列表

WEB 服务器可以配置为自动列出没有索引页的目录的内容,这会帮助攻击者快速识别路径上的资源并直接进行分析和攻击

3. 开发者注释

有时候开发者会忽略在页面中的一些注释内容,这可能帮助攻击者访问一些特殊的网页

4. 错误信息

错误信息的内容可以帮助攻击者了解有关给定参数的输入或数据类型的信息,这可以帮助我们缩小攻击范围

详细的错误信息还可能提供有关网站的不同技术的信息

5. 调试数据

许多网站会生成自定义错误消息和日志,其中包含了大量有关应用程序的信息,在实际环境中调试信息会包含对发起进攻的至关重要的信息:

  • 后端组件的主机名和凭据

  • 服务器上的文件和目录名称

  • 用于加密通过客户端传输的数据的密钥

6. 用户账户页面

用户的个人资料中通常会包含用户的敏感信息,eg: 电子邮件地址、电话号码、API 密钥等,但是一般用户只能访问自己的页面,这并不会产生漏洞,但是一些网站可能会包含 逻辑缺陷这可能会让攻击者利用该缺陷查看其他用户数据

7. 备份文件泄露源代码

1. .DS_Stor 源码泄露

在发布代码时未删除隐藏的 .DS_Stor 被发现后,获取敏感文件名等信息

dumpall -u http://example.com/.DS_Store/

2. .hg 源码泄露

hg init的时候会生成.hg

./rip-hg.pl -v -u http://www.example.com/.hg/

cat .hg/store/fncache

3. CVS 泄露

/CVS/Root 返回根信息
/CVS/Entries 返回所有文件的结构

rip-cvs.pl -v -u http://www.example.com/CVS/

4. .SVN 源码泄露

漏洞概述: 在使用 SVN 管理本地代码过程中,使用 svn checkout 功能来更新代码时,项目目录下会自动生成隐藏的.svn文件夹。

一些网站管理员在发布代码时,不愿意使用“导出”功能,而是直接复制代码文件夹到WEB服务器上,这就使得.svn隐藏文件夹被暴露于外网环境

访问目标存在以下文件

.svn/entries
.svn/wc.db

漏洞利用

.svn/pristine 目录 : 直接访问获得文件源代码

wc.db文件

用Navicat软件打开 wc.db文件,可以看到 NODES 表,遍历这个表里的每一行,就可以下载到整个项目里的代码了,而且还能得到对应的真实文件名。

REPOSITORY表里面存储了svn的项目路径和 uuid,如果没有做访问IP限制的话,可以直接使用此信息取得此项目的SVN权限(下载、提交等)

./rip-svn.pl -v -u http://www.example.com/.svn/

http://47.110.235.233:8089/.svn/pristine/

5. .Git 源码泄露

  • 漏洞概述: 在运行git init初始化代码库的时候,会在当前目录下面产生一个.git的隐藏文件,用来记录代码的变更记录;在发布代码的时候,.git目录没有删除,使用这个文件,可以恢复源代码

  • 漏洞验证:

    /.git/config 页面存在
  • 漏洞利用:

    文件夹分析
    
    index:文件保存暂存区信息
    info:存放仓库的信息
    object:存放所有git对象的地方
    refs:存放提交hash的地方
    config:github的配置信息
    description:仓库的描述信息,主要给gitweb等git托管系统使用
    HEAD:映射到ref引用,能够找到下一次commit的前一次哈希值
    rip-git.pl -v -u http://www.example.com/.git/
  • Stash

    #需要使用可还原历史版本那个Githack才行
    
    1、查看 .git/refs/stash 找到 stash 对应的 hash
    
    2、git diff hash值
  • Log

    # 1、执行 git log 查看历史记录
    # 2、与上(某)次提交进行比对
    git diff log中的hash前四位
    # 或者
    git diff HEAD^
    
    # 3、或者直接切换到上个 (3e25d) 版本
    git reset --hard 3e25d
    # 或
    git reset --hard HEAD^

防御

因为信息泄露的方式多种多样,因此要完全防止信息泄露送很困难,但是我们可以设置一些比较通用的做法来降低风险

  • 开发人员应该了解那些信息被视为敏感信息

  • 我们需要审计代码以发现潜在的信息泄露

  • 尽可能使用通用的错误信息

  • 仔细检查是否在开发环境中禁用了调试和诊断功能

上一页身份验证下一页信息泄露工具

最后更新于2年前

这有帮助吗?

🖥️