洩露敏感的使用者或業務資料的危險相當明顯,但洩露技術資訊有時可能同樣嚴重。儘管某些資訊用途有限,但它可能是暴露其他攻擊面的起點,其中可能包含其他有趣的漏洞。
有時,敏感資訊可能會不慎洩露給僅以正常方式瀏覽**的使用者。但是,更常見的是,攻擊者需要通過以意外或惡意的方式與**進行互動來引發資訊洩露。然後,他們將仔細研究**的響應,以嘗試找出有趣的行為。
資訊公開的一些基本示例如下:
由於後台人員的疏忽或者不當的設計,導致不應該被前端使用者看到的資料被輕易的訪問到。 比如:
類似以上這些情況,我們成為敏感資訊洩露。敏感資訊洩露雖然一直被評為危害比較低的漏洞,但這些敏感資訊往往給攻擊著實施進一步的攻擊提供很大的幫助,甚至「離譜」的敏感資訊洩露也會直接造成嚴重的損失。 因此,在web應用的開發上,除了要進行安全的**編寫,也需要注意對敏感資訊的合理處理。
資訊洩露可以在**內的各種情況下發生。以下是一些常見的地方示例。
許多**都提供檔案/robots.txt和/sitemap.xml幫助搜尋引擎爬取其**。其中,這些檔案通常列出爬蟲應跳過的特定目錄,例如,因為它們可能包含敏感資訊。
嘗試檢視/robots.txt或/sitemap.xml是否發現有用的東西,就有可能找到這些敏感資訊。
sitemap 可讓您告訴google關於您網頁的資訊(您認為哪些網頁最重要,這些網頁的更改頻率如何)。sitemap是對原來robots.txt的擴充套件,它使用xml格式來記錄整個**的資訊並供google讀取,使搜尋引擎能更快更全面的收錄**的內容。
目錄瀏覽漏洞是由於**存在配置缺陷,存在目錄可瀏覽漏洞,這會導致**很多隱私檔案與目錄洩露,比如資料庫備份檔案、配置檔案等,攻擊者利用該資訊可以更容易得到**許可權,導致**被黑。
1.直接訪問web應用存在的一些目錄,如果返回檔案列表資訊,證明存在此漏洞。
【高危】:目錄可以瀏覽,洩露包含密碼、個人資訊等敏感檔案。
【低危】:目錄可以瀏覽,未洩露包含密碼、個人資訊等敏感檔案。
目前存在該漏洞的常見中介軟體為apache和iis,以下列出其相關的修復方式:
1、 iis中關閉目錄瀏覽功能:在iis的**屬性中,勾去「目錄瀏覽」選項,重啟iis。
2、 apache中關閉目錄瀏覽功能:開啟apache配置檔案httpd.conf,查詢「options indexes followsymlinks」,修改為「 options -indexes」(減號表示取消,儲存退出,重啟apache。)
3、 nginx中預設不會開啟目錄瀏覽功能,若您發現當前已開啟該功能,可以編輯nginx.conf檔案,刪除如下兩行:autoindex on;autoindex_exact_size on;或者將autoindex設定為off.最後重啟nginx。
在開發過程中,有時會將行內html注釋新增到標記中。在將更改部署到生產環境之前,通常會刪除這些注釋。但是,有時會因為某些人沒有完全意識到安全隱患而忘記刪除注釋,儘管這些注釋在呈現的頁面上不可見,但是可以通過網頁源**檢視。
有時,這些注釋包含對攻擊者有用的資訊。例如,它們可能暗示隱藏目錄的存在或提供有關應用程式邏輯的線索。
這裡最簡單的就是開發人員在注釋地方留下乙個測試帳號…
不安全的錯誤處理方法可能洩露系統或應用的敏感資訊,手工測試的過程中應留意各類錯誤資訊,如果發現錯誤資訊中包含系統或應用敏感資訊,則進行記錄。
詳細的錯誤訊息還可以提供有關**使用的不同技術的資訊。例如,他們可能會明確命名**正在使用的模板引擎,資料庫型別或伺服器,以及其版本號。該資訊很有用,因為您可以輕鬆地搜尋該版本可能存在的漏洞。同樣,可以檢查是否存在可以利用的常見配置錯誤或危險的預設設定。
錯誤訊息之間的差異還可以揭示幕後發生的不同應用程式行為。觀察錯誤訊息中的差異是許多技術的關鍵方面,例如sql注入,使用者名稱列舉等。
出於除錯目的,許多**會生成自定義錯誤訊息和日誌,其中包含有關應用程式行為的大量資訊。儘管此資訊在開發過程中很有用,但如果在生產環境中洩漏,則對攻擊者也非常有用。最常用比如**會把phpinfo頁面先保留下來用於除錯,但是後期忘記刪除就會造成資訊洩露問題.
除錯訊息有時可能包含用於發起攻擊的重要資訊,包括:
就其本質而言,使用者的個人資料或「我的帳戶」頁面通常包含敏感資訊,例如使用者的電子郵件位址,**號碼,api金鑰等。由於使用者通常只能訪問自己的帳戶頁面,因此這本身並不表示漏洞。但是,某些**包含邏輯缺陷,這些缺陷可能使攻擊者可以利用這些頁面來檢視其他使用者的資料。
例如,考慮乙個基於user引數確定要載入哪個使用者的帳戶頁面的**。
get /user/personal-info?user=wiener
通過修改user引數就可以訪問任意使用者
由於配置不當,**有時容易受到攻擊。由於第三方技術的廣泛使用,這種情況尤為普遍,第三方技術的廣泛配置選項並不一定被實施它們的人員所理解。
在其他情況下,開發人員可能會忘記在生產環境中禁用各種除錯選項。例如,http trace方法被設計用於診斷目的。如果啟用,web伺服器將trace通過在響應中回顯收到的確切請求來響應使用該方法的請求。此行為通常是無害的,但偶爾會導致資訊洩露,例如內部身份驗證標頭的名稱,該名稱可能由反向**附加到請求中。
參考: burpsuite 官網資訊洩露教學資料
OpenSSH CBC模式資訊洩露漏洞 解決
某個我們對某個服務進行了漏洞掃瞄,在掃瞄報告中發現了乙個低微漏洞 低風險 openssh cbc模式資訊洩露漏洞 該漏洞描述為 openssh是一種開放原始碼的ssh協議的實現,初始版本用於openbsd平台,現在已經被移植到多種unix linux類作業系統下。如果配置為cbc模式的話,opens...
記 svn檔案資訊洩露漏洞
在此之前我們了解一下.svn檔案的前世今生 0x00前世 svn檔案 subversion 是源 版本管理軟體。這玩意在管理員部署 svn checkout更新 時會產生乙個隱藏目錄 ls a 可以檢視。既然是隱藏目錄,那就可能在做許可權配置的時候漏過。這就是漏洞的成因。ps svn產生的.svn目...
檔案洩露漏洞
這些資訊洩露的漏洞只有馬虎的程式設計師才會犯,希望大家都不要犯錯哦 這些題在ctfhub裡都可以重做噠。可能會有馬虎的程式設計師將整個 的原始碼打包起來且放在了 目錄下,導致我們可以直接獲取 的原始碼,給我們進一步滲透提供了更加廣泛的思路。題目給了我們常見的備份檔案欄位和字尾,那我們直接寫指令碼就行...