超详细敏感信息泄露漏洞总结

发布日期:2022-03-30 21:42:41

免责声明

本文提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途。

内容速览

  • 0x01 漏洞简介
  • 0x02 漏洞是怎么发生的
  • 0x03 漏洞危害
  • 0x04 测试方法

漏洞简介

敏感数据包括但不限于:口令、密钥、证书、会话标识、License、隐私数据(如短消息的内容)、授权凭据、个人数据(如姓名、住址、电话等)等。

在程序文件、配置文件、日志文件、备份文件及数据库中都有可能包含敏感数据。主要分为由版本管理软件导致的泄露, 文件包含导致的泄露和配置错误导致的泄露.

漏洞是怎么发生的

  • 未能从公共内容中删除内部内容。例如,在生产环境中,用户有时可以看到开发人员在加价中的评论。
  • 网站及相关技术配置不安全。例如,如果无法禁用调试和诊断功能,有时可能会为攻击者提供有用的工具,帮助他们获取敏感信息。默认配置也会使网站变得脆弱,例如,通过显示过于冗长的错误消息。
  • 应用程序的设计和行为缺陷。例如,如果网站在出现不同错误状态时返回不同的响应,这也可以允许攻击者列举敏感数据,例如有效的用户凭据。

漏洞危害

  • 扫描内网开放服务
  • 向内部任意主机的任意端口发送payload来攻击内网服务
  • DOS攻击(请求大文件,始终保持连接Keep-Alive Always)
  • 攻击内网的web应用,例如直接SQL注入、XSS攻击等
  • 利用file、gopher、dict协议读取本地文件、执行命令等

测试方法

检测形式多样

工具爬虫扫描得到敏感文件的路径,从而找到敏感数据,主要是还是通过关键词爆破。

手工挖掘

根据web容器或者网页源代码的查看,Github,找到敏感信息。

操作系统版本

可用nmap扫描得知

中间件的类型、版本

http返回头, 404报错页面, 使用工具(如whatweb)

Web敏感信息

  • phpinfo()信息泄露: http://[ip]/test.phphttp://[ip]/phpinfo.php
  • 测试网页泄露在外网: test.cgiphpinfo.phpinfo.php
  • 编辑器备份文件泄漏在外网: http://[ip]/test.php.swphttp://[ip]/test.php.bakhttp://[ip]/test.jsp.oldhttp://[ip]/cgi~
  • 版本管理工具(如git)文件信息泄露: http://[ip]/.git/confighttp://[ip]/CVS/Entriesphttp://[ip]/.svn/entriesp
  • HTTP认证信息泄露: http://[ip]/basic/index.php
  • 管理后台地址泄露: http://[ip]/login.phphttp://[ip]/admin.phphttp://[ip]/manager.phphttp://[ip]/admin_login.php

防止敏感信息泄露

在进行网站和系统维护时,请务必注意以下潜在风险和防范措施:

员工信息泄露

避免泄露员工邮箱和分机号码,这可能被恶意利用,例如社交工程攻击或生成字典攻击。

错误页面暴露信息

确保错误页面不暴露敏感信息,包括但不限于 MySQL 错误、PHP 错误、以及 CMS 版本等。

探针文件

谨慎处理探针文件,如 robots.txt 和 phpMyAdmin,防止未授权访问。

网站源码备份文件

避免将网站源码备份文件(如 .rar、.tar.gz、.zip)存放在可公开访问的位置,以免泄露敏感信息。

网络信息泄露

定期检查网络配置,防止 DNS 域传送漏洞、运维监控系统弱口令、网络拓扑泄露等问题。

第三方软件应用

审查 GitHub 上的源码,确保其中不包含敏感信息,防止数据库、邮箱密码泄露。

敏感信息搜集工具

避免使用或谨慎使用搜集敏感信息的工具,包括但不限于 weakfilescan、BBScan、whatweb、dnsenum 等。

安全工具推荐

注意:在进行任何安全检查和调整时,请确保遵循合法合规的道德准则,以保护系统和用户的利益。

转载自超详细敏感信息泄露漏洞总结