pikachu通关笔记(十一)

本文探讨了因后台错误导致的敏感信息暴露问题,包括内网服务扫描、DOS攻击、Web应用漏洞等危害。提出防御措施,如删除无用程序、禁止访问敏感页面、服务器端信息模糊化及数据检查。并通过靶场实操展示了登录框的安全隐患,提供测试账号进行演示。
摘要由CSDN通过智能技术生成

敏感信息泄露

概述

由于后台人员的疏忽或者不当的设计,导致不应该被前端用户看到的数据被轻易的访问到。

危害

扫描内网开放服务
向内部任意主机的任意端口发送payload来攻击内网服务
DOS攻击(请求大文件,始终保持连接Keep-Alive Always)
攻击内网的web应用,例如直接SQL注入、XSS攻击等
利用file、gopher、dict协议读取本地文件、执行命令等

防御

1、如果是探针或测试页面等无用的程序建议删除,或者修改成难以猜解的名字。
2、不影响业务或功能的情况下删除或禁止访问泄露敏感信息页面。
3、在服务器端对相关敏感信息进行模糊化处理。
4、对服务器端返回的数据进行严格的检查,满足查询数据与页面显示数据一致。

靶场实操在这里插入图片描述

登录框
先查看源码
在这里插入图片描述
这边搞到了一个测试账号:lili&123456
登陆试试
在这里插入图片描述
搞定

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值