敏感信息泄露漏洞实战

点击"仙网攻城狮”关注我们哦~

不当想研发的渗透人不是好运维

让我们每天进步一点点

简介

由于后台人员的疏忽或者不当的设计,导致不应该被前端用户看到的数据被轻易的访问到。

比如:
        ---通过访问url下的目录,可以直接列出目录下的文件列表;
        ---输入错误的url参数后报错信息里面包含操作系统、中间件、开发语言的版本或其他信息;
         ---前端的源码(html,css,js)里面包含了敏感信息,比如后台登录地址、内网接口信息、甚至账号密码等;

类似以上这些情况,我们成为敏感信息泄露。敏感信息泄露虽然一直被评为危害比较低的漏洞,但这些敏感信息往往给攻击者实施进一步的攻击提供很大的帮助,甚至“离谱”的敏感信息泄露也会直接造成严重的损失。因此,在web应用的开发上,除了要进行安全的代码编写,也需要注意对敏感信息的合理处理。                      

实战

源码泄露

1.有一个登录框,没有用户名和密码

2.使用f12开发者管理工具查看源码。--挖漏洞的第一步永远都是查看源码,查看页面的处理逻辑,看到注释中有用户名密码信息泄露。

3.使用页面源码中的账号登录后,成功进入

4.越权看看http://192.168.2.6/pikachu-master/vul/infoleak/abc.php,退出登录直接访问url可以直接访问。

5.快速查找方法,可以使用burpsutie查看敏感信息,如搜索“123456”这个方法可以快速查看是否有敏感信息

往期内容

目录遍历漏洞挖掘,站点下有啥我都知道【得意】

BurpSuite进阶篇--自动化挖掘越权漏洞

RCE漏洞,黑客如何远程控制你的服务器

更多资讯长按二维码 关注我们

   专业的信息安全团队,给你最安全的保障。定期推送黑客知识和网络安全知识文章,让各位了解黑客的世界,学习黑客知识,普及安全知识,提高安全意识。

觉得不错点个“赞”呗      

  • 3
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 11
    评论
评论 11
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值