超详细敏感信息泄露漏洞总结
1、 免责声明
本文提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途。
2、 内容速览
0x01 漏洞简介
敏感数据包括但不限于:口令、密钥、证书、会话标识、License、隐私数据(如短消息的内容)、授权凭据、个人数据(如姓名、住址、电话等)等。
在程序文件、配置文件、日志文件、备份文件及数据库中都有可能包含敏感数据。主要分为由版本管理软件导致的泄露, 文件包含导致的泄露和配置错误导致的泄露.
0x02 漏洞是怎么发生的
- 未能从公共内容中删除内部内容 。例如,在生产环境中,用户有时可以看到开发人员在加价中的评论。
- 网站及相关技术配置不安全。 例如,如果无法禁用调试和诊断功能,有时可能会为攻击者提供有用的工具,帮助他们获取敏感信息。默认配置也会使网站变得脆弱,例如,通过显示过于冗长的错误消息。
- 应用程序的设计和行为缺陷 。例如,如果网站在出现不同错误状态时返回不同的响应,这也可以允许攻击者列举敏感数据,例如有效的用户凭据。
0x03 漏洞危害
- 扫描内网开放服务
- 向内部任意主机的任意端口发送payload来攻击内网服务
- DOS攻击(请求大文件,始终保持连接Keep-Alive Always)
- 攻击内网的web应用,例如直接SQL注入、XSS攻击等
- 利用file、gopher、dict协议读取本地文件、执行命令等
0x04 测试方法
1、检测形式多样,工具爬虫扫描得到敏感文件的路径,从而找到敏感数据,主要是还是通过关键词爆破。
2、手工挖掘,根据web容器或者网页源代码的查看,Github,找到敏感信息。
操作系统版本
- 可用nmap扫描得知
中间件的类型、版本
- http返回头
- 404报错页面
- 使用工具(如whatweb)
- 可用whatweb、cms_identify
Web敏感信息
- phpinfo()信息泄露
http://[ip]/test.php
http://[ip]/phpinfo.php
- 测试网页泄露在外网test.cgi、phpinfo.php、info.php等
- 编辑器备份文件泄漏在外网
http://[ip]/test.php.swp
http://[ip]/test.php.bak
http://[ip]/test.jsp.old