本文仅供交流学习使用!

一、漏洞介绍

信息泄露指网站无意向用户泄露敏感信息.可能包括以下内容:

  • 有关其他用户私密数据的,财务信息,个人身份信息等
  • 敏感的商业数据
  • 有关网站技术细节,架构,如源代码等

二、漏洞原理

信息泄露可能是不慎泄露给浏览该网站信息用户的,也有可能是攻击者通过恶意的交互从网站获得数据。
一些敏感信息泄露的示例:

  • 通过robots.txt泄露网站隐藏目录,文件.或者站点结构
  • 网站站点的备份文件未删除导致的泄露,可能会泄露网站源代码
  • 没有正确处理网站的一些错误消息,在错误消息中泄露数据库表,字段等
  • 一些高度敏感的用户信息,银行账号等泄露
  • 在源代码中泄露数据库账号密码,等等(GitHub)
  • 网站某些程序的细微差别提示是否存在某些资源,用户名

三、漏洞危害

根据信息泄露的程度判断,

四、利用前提

详情请看 挖掘利用

五、挖掘利用

1、爬虫文件

例如 robots.txt, sitemap.xml这些文件 会列出特定目录不让爬虫爬取,因为它们可能包含敏感信息,在burpsuite的sitemap里面可能看不到它们,需要手动测试一下,看是否存在有用的东西

2、目录信息泄露

有的网站因为不当的配置可能暴露了网站目录。

3、越权访问

用户的个人资料或“我的帐户”页面通常包含敏感信息 , 例如用户的电子邮件地址,电话号码,API密钥等。某些网站包含逻辑缺陷,这些缺陷可能使攻击者可以利用这些页面来查看其他用户的数据。
详情请看:[[001.越权漏洞]]

4、注释或js文件

开发者可能 在HTML中写有关敏感信息的注释 ,部署到生成文件前,通常会删除.但是可能有时会因为有些人没有安全意识而忘记,也有可能是 js代码会保留一些敏感信息。
详情请看:[[002.js信息泄露]]
如下图,如果在该代码中,泄露了目录’admin-f6zfiz’
在这里插入图片描述

5、错误消息

密切注意测试期间遇到的所有错误消息。
错误消息可能提醒测试人员应该输入什么消息或者什么数据类型的消息,这可以帮助我们识别可利用的参数来缩小攻击范围。
详细的错误消息还可以提供有关网站使用的技术信息 .如数据库类型,模板类型,服务器版本号等。还有可能暴露出网站使用的某种开源框架 , 在这种情况下,可以下载研究源代码,可能有意外收获

6、调试信息

出于调试目的,许多网站会生成自定义错误消息和日志,其中包含有关应用程序行为的大量信息。
调试消息有时可能包含用于发起攻击的重要信息,包括:

  • 可以通过用户输入操作的关键会话变量的值
  • web中间件的主机名和登录凭据
  • 服务器上的文件和目录名称
  • 用于加密通过客户端传输的数据的密钥

7、备份文件

获得源代码访问权限使攻击者更容易理解应用程序的行为并构造高严重性攻击。
敏感数据有时甚至被写在在源代码中 ,如数据库IP,密码(程序员提交到GitHub的开源项目)
有时候,网站自身可能由于某些原因,泄露其源代码: 比如用Vim编程,在修改文件后 系统会自动生成一个带~的备份文件 , 某些情况下可以对其下载进行查看 还有一些文件备份会在文件后面加上.bak

8、配置不安全导致信息泄露

常见于网站使用第三方技术处 ,因为第三方技术的很多配置选项并不一定被使用它们的人员所理解,在其他情况下,开发人员可能会忘记在生产环境中禁用各种调试选项

9、版本控制历史

1.git版本控制

几乎所有网站都是使用某种形式的版本控制系统(例如Git)开发的,默认情况下,Git项目将其所有版本控制数据存储在名为 .git 的文件夹中,有时,网站在生产环境中公开此目录。在这种情况下,可能只需浏览到即可访问它 /.git 。而且还可以下载到本地,用本地安装的Git打开它,以访问网站的版本控制历史记录,虽然无法获得完整的源代码, 但是可以阅读更改的代码片段,这仍然可能存在某些敏感数据

查看历史记录
git log
git reset
对比两次提交
git diff
查看版本差别
git diff + id号

Stash
当正在dev分支上开发某个项目,这时项目中出现一个bug,需要紧急修复,但是正在开发的内容只是完成一半,还不想提交,这时可以用git stash命令将修改的内容保存至堆栈区,然后顺利切换到hotfix分支进行bug修复,修复完成后,再次切回到dev分支,从堆栈中恢复刚刚保存的内容。

备份当前工作区的内容,保存到git 栈中,从最近的一次commit中读取相关内容

git stash

从git栈中获取到最近一次stash进去的内容,恢复工作区的内容。。获取之后,会删除栈中对应的stash。
由于可能会stash多次,git使用栈管理,我们可以使用git stash list查看所有的stash

git stash pop

清空git栈

 git stash clear

2.svn版本控制

当开发人员使用 SVN 进行版本控制,对站点自动部署。如果配置不当,可能会将.svn文件夹直接部署到线上环境。这就引起了 SVN 泄露漏洞。
版本控制工具:
dvcs-ripper
注意Linux下运行.pl文件需要线下载perl

下载perl
apt-get install perl
perl xxx.pl

1.对目标url进行扫描,确认是.svn泄露后,使用dvcs-ripper工具中的rip-svn.pl脚本进行clone。
在这里插入图片描述
2.查看文件
进入.svn文件夹,pristine存放的是原始的文件,可能包含备份的文件。
在这里插入图片描述

六、修复防范

  • 网站开发人员要明确哪些信息是敏感信息
  • 针对错误消息正确处理
  • 检查网站开发环境中的任何调试或者诊断功能是否禁用
  • 了解站点所使用的第三方技术的配置设置与安全隐患.花时间禁用实际上不需要的任何功能和设置

七、提出问题

参考文章BurpWeb安全学院之敏感信息泄露信息泄露漏洞网络安全web 信息泄露小概Tag: #信息泄露Ref:[[002.js信息泄露]] [[002.信息收集/009.信息泄露/001.信息泄露]]本文仅供交流学习使用!概述总结一、漏洞介绍信息泄露指网站无意向用户泄露敏感信息.可能包括以下内容:有关其他用户私密数据的,财务信息,个人身份信息等敏感的商业数据有关网站技术细节,架构,如源代码等二、漏洞原理信息泄露可能是不慎泄露给浏览该网站信息用户的,也有可能是攻 是指网站无意中向用户泄露敏感信息。根据具体情况,网站可能会将各种信息泄露给潜在的攻击者,包括: 有关其他用户的数据,例如用户名或财务信息 敏感的商业或商业数据 关于网站及其基础设施的技术细节 泄露敏感用户或业务数据的危险相当明显,但披露技术信息有时也同样严重。尽管其中一些信息的用途有限,但它可能成为暴露额外攻击面的起点,其中可能包含其他有趣的漏洞。在尝试构建复杂的高严重性攻击时,您能够收集的知识甚至可以提供拼图的缺失部分。 敏感信息可能会泄露给只是以正常方式浏览网站的用户。常见
目录0x01 漏洞简介0x02 漏洞是怎么发生的0x03 漏洞危害0x04 测试方法操作系统版本中间件的类型、版本Web敏感信息网络信息泄露第三方软件应用敏感信息搜集工具0x05靶机演示错误信息导致的信息泄露调试数据导致的信息泄露备份文件导致的信息泄露由于配置不当引发的信息泄露0x06 实战演示漏洞描述获取目标漏洞复现0x07漏洞修复参考 0x01 漏洞简介 敏感数据包括但不限于:口令、密钥、证书、会话标识、License、隐私数据(如短消息的内容)、授权凭据、个人数据(如姓名、住址、电话等)等。
系统暴露系统内部信息,如网站绝对路径、网页源代码、SQL语句、中间件版本和程序异常等信息。数据库的敏感信息泄露(数据库表段等信息泄露),攻击者可能利用此缺陷对客户端或服务器发送特殊构造的数据,发出攻击,从而了解后台数据库表等信息,对系统安全构成威胁。通过系统暴露出的异常信息,便于入侵者了解系统框架及代码等,从而加大系统被侵入的风险 解决方案: 1.对用户输入的异常字符做过滤,防止网站绝对路径、网页源代码和SQL语句等信息输出。 2.屏蔽应用程序报错回显,防止恶意用户获得服务器的敏感信息,或对出错信息
文章目录那么到底什么是信息泄漏漏洞信息公开的例子有哪些?信息泄露漏洞如何产生的?信息泄露漏洞的影响是什么?如何评估信息泄露漏洞的严重性如何防止信息泄露漏洞? 题外话:“信息泄漏”,“泄漏出来的信息”这玩意儿这玩意儿也算是个洞??? 要知道在渗透初期,渗透测试人员会针对目标进行信息收集这是必不可少的,甚至可以说信息收集贯穿了渗透测试的每一个每一个阶段。 那么到底什么是信息泄漏漏洞信息泄露,是指网站在无意间的情况下向用户泄露的敏感信息。结合上下流量包信息,网站可能会将各种各样的信息泄漏给潜在的攻击者。        历时一周的集训终于在今天下午结束了,这一周过的很充实,老师讲的生动有趣且非常细致,学习了很多,也吸收了很多的知识。在用到oracle数据库的时候我不由自主的尝试了下测试方法,发现了一点点的收获。        好巧不巧前几天在b站上一直刷到某Q在疯狂扫描电脑硬盘的视频,于是越发想把心中
vsftpd漏洞利用是指利用vsftpd软件中的漏洞来获取未授权访问或执行任意代码的能力。在进行vsftpd漏洞利用之前,需要进行一些配置和准备工作。 首先,需要复制vsftpd的主配置文件到/etc目录,并配置相应的设置。可以使用命令"cp vsftpd.conf /etc"来复制主配置文件,然后根据需要进行修改。此外,还需要复制PAM认证文件到/etc/pam.d/ftp目录,可以使用命令"cp RedHat/vsftpd.pam /etc/pam.d/ftp"来实现。 接下来,需要进行漏洞利用的脚本设置。可以使用类似于"print "Use: ./vsftpexploit.py [target IP] [target Port]"的命令来指示使用漏洞利用脚本,并提供目标IP地址和端口号作为参数。 然而,在进行vsftpd漏洞利用之前,可能会遇到一些问题。例如,进入vsftpd目录后,可能需要赋予文件权限,并进行make和make install操作。然而,如果系统中没有安装gcc编译器,可能会导致报错。这时,需要先安装gcc编译器,以解决此问题。 综上所述,vsftpd漏洞利用是指利用vsftpd软件中的漏洞来获取未授权访问或执行任意代码的能力。在进行漏洞利用之前,需要进行一些配置和准备工作,并确保系统中安装了必要的工具和依赖。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [Vsftpd2.3.4环境搭建-漏洞利用(笑脸漏洞)](https://blog.csdn.net/qq_34914659/article/details/119534938)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *2* [Python学习之重构vsFTPd后门漏洞详解](https://blog.csdn.net/qq_32506555/article/details/54604194)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]