信息泄露
超详细敏感信息泄露漏洞总结
发布日期:2022-03-30 21:42:41
免责声明
本文提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途。
内容速览
- 0x01 漏洞简介
- 0x02 漏洞是怎么发生的
- 0x03 漏洞危害
- 0x04 测试方法
漏洞简介
敏感数据包括但不限于:口令、密钥、证书、会话标识、License、隐私数据(如短消息的内容)、授权凭据、个人数据(如姓名、住址、电话等)等。
在程序文件、配置文件、日志文件、备份文件及数据库中都有可能包含敏感数据。主要分为由版本管理软件导致的泄露, 文件包含导致的泄露和配置错误导致的泄露.
漏洞是怎么发生的
- 未能从公共内容中删除内部内容。例如,在生产环境中,用户有时可以看到开发人员在加价中的评论。
- 网站及相关技术配置不安全。例如,如果无法禁用调试和诊断功能,有时可能会为攻击者提供有用的工具,帮助他们获取敏感信息。默认配置也会使网站变得脆弱,例如,通过显示过于冗长的错误消息。
- 应用程序的设计和行为缺陷。例如,如果网站在出现不同错误状态时返回不同的响应,这也可以允许攻击者列举敏感数据,例如有效的用户凭据。
漏洞危害
- 扫描内网开放服务
- 向内部任意主机的任意端口发送payload来攻击内网服务
- DOS攻击(请求大文件,始终保持连接Keep-Alive Always)
- 攻击内网的web应用,例如直接SQL注入、XSS攻击等
- 利用file、gopher、dict协议读取本地文件、执行命令等
测试方法
检测形式多样
工具爬虫扫描得到敏感文件的路径,从而找到敏感数据,主要是还是通过关键词爆破。
手工挖掘
根据web容器或者网页源代码的查看,Github,找到敏感信息。
操作系统版本
可用nmap扫描得知
中间件的类型、版本
http返回头, 404报错页面, 使用工具(如whatweb)
Web敏感信息
- phpinfo()信息泄露:
http://[ip]/test.php
,http://[ip]/phpinfo.php
- 测试网页泄露在外网:
test.cgi
、phpinfo.php
、info.php
等 - 编辑器备份文件泄漏在外网:
http://[ip]/test.php.swp
、http://[ip]/test.php.bak
、http://[ip]/test.jsp.old
、http://[ip]/cgi~
- 版本管理工具(如git)文件信息泄露:
http://[ip]/.git/config
、http://[ip]/CVS/Entriesp
、http://[ip]/.svn/entriesp
- HTTP认证信息泄露:
http://[ip]/basic/index.php
- 管理后台地址泄露:
http://[ip]/login.php
、http://[ip]/admin.php
、http://[ip]/manager.php
、http://[ip]/admin_login.php
防止敏感信息泄露
在进行网站和系统维护时,请务必注意以下潜在风险和防范措施:
员工信息泄露
避免泄露员工邮箱和分机号码,这可能被恶意利用,例如社交工程攻击或生成字典攻击。
错误页面暴露信息
确保错误页面不暴露敏感信息,包括但不限于 MySQL 错误、PHP 错误、以及 CMS 版本等。
探针文件
谨慎处理探针文件,如 robots.txt 和 phpMyAdmin,防止未授权访问。
网站源码备份文件
避免将网站源码备份文件(如 .rar、.tar.gz、.zip)存放在可公开访问的位置,以免泄露敏感信息。
网络信息泄露
定期检查网络配置,防止 DNS 域传送漏洞、运维监控系统弱口令、网络拓扑泄露等问题。
第三方软件应用
审查 GitHub 上的源码,确保其中不包含敏感信息,防止数据库、邮箱密码泄露。
敏感信息搜集工具
避免使用或谨慎使用搜集敏感信息的工具,包括但不限于 weakfilescan、BBScan、whatweb、dnsenum 等。
安全工具推荐
注意:在进行任何安全检查和调整时,请确保遵循合法合规的道德准则,以保护系统和用户的利益。