记一次SRC实战-信息泄露

什么是信息泄露有关链接

是指网站无意间向用户泄露敏感信息。根据上下文,网站可能会将各种信息泄漏给潜在的攻击者,包括:
有关其他用户的数据,例如用户名或财务信息
敏感的商业或商业数据
有关网站及其基础架构的技术细节
泄露敏感的用户或业务数据的危险相当明显,但泄露技术信息有时可能同样严重。尽管某些信息用途有限,但它可能是暴露其他攻击面的起点,其中可能包含其他有趣的漏洞。
有时,敏感信息可能会不慎泄露给仅以正常方式浏览网站的用户。但是,更常见的是,攻击者需要通过以意外或恶意的方式与网站进行交互来引发信息泄露。然后,他们将仔细研究网站的响应,以尝试找出有趣的行为。

Google语法

我这次挖这个漏洞的还是很轻松的,只用到了Google,Google应该是每一个网安和绅士的必备品的,也确实功能确实强大。很多SRC挖掘漏洞,都需要用到Google,我那天挖到这个漏洞用到的语法就是:inurl:.php?id=1当时主要是想找注入漏洞,结果阴差阳错找到了个信息泄露
当还有很多常用的Google语法例如:

查找后台地址:site:域名 inurl:login|admin|manage|member|admin_login|login_admin|system|login|user|main|cms
查找文本内容:site:域名 intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|admin|login|sys|managetem|password|username
查找可注入点:site:域名 inurl:aspx|jsp|php|asp
查找上传漏洞:site:域名 inurl:file|load|editor|Files
找eweb编辑器:site:域名 inurl:ewebeditor|editor|uploadfile|eweb|edit
存在的数据库:site:域名 filetype:mdb|asp|#
查看脚本类型:site:域名 filetype:asp/aspx/php/jsp
迂回策略入侵:inurl:cms/data/templates/images/index/
这里就不一一列出来了

挖洞过程

使用Google搜索:inurl:.php?id=1
在这里插入图片描述
这个当时主要是想找注入漏洞的,结果找了个信息泄露,不过也好,找到了
就不断的一个一个链接的点开看,也是找了两天,注入没有找到,找到一个信息泄露。该站点泄露了用户的姓名、电话、电子邮件等铭感信息
在这里插入图片描述
最后提交给edusrc的时候没有通过,说什么危害性不足,然后提交给漏洞盒子通过了低危漏洞。

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值