专栏首页huasec信息泄露总结

信息泄露总结

在渗透测试过程中,由于网站配置不当,或者代码逻辑错误,往往会泄露一些敏感信息,本文对此做一个总结,欢迎各位补充。

0x01 Apache样例文件泄露

apache 的一些样例文件没有删除,可能存在可能存在cookie、session伪造,进行后台登录操作。常见的路径有:

http://xxx.com/examples/servlets/servlet/CookieExample
http://xxx.com/examples/servlets/servlet/RequestHeaderExample
http://xxx.com/examples/jsp/snp/snoop.jsp
http://xxx.com/examples/async/async1

0x02 IIS短文件名

工具:https://github.com/lijiejie/IIS_shortname_Scanner

利用:

0x03 字段加[] 造成信息泄露

数据包的所有参数都可能存在,把参数变为数组即可报错出网站绝对路径。

比如:

0x04 修改请求方法

将get方法改为put 程序就报错,泄漏网站绝对路径。

比如:

当然,也可修改为其他方法,多fuzz。

0x05 war文件信息泄露

war文件信息泄露是指部署在war文件由于配置不当,导致其整个报文件以及其他重要的配置文件信息泄露,例如可以直接浏览目录,获取其下面的配置文件:WEB-INF/jdbc.properties,jdbc.properties为数据库链接配置文件。包含数据库链接的账户和密码等重要信息。

比如:

java 一般重要的配置文件位于 WEB-INF 目录下,其常见的重要的配置文件有:

config/config.properties
configure/configure.properties
applicationContext.xml
sysconfig.properties
web.xml
config.xml
jdbc.properties

0x06 swagger

常见路径:

/swagger-ui.html
/swagger/swagger-ui.html
/api/swagger-ui.html
/v1.x/swagger-ui.html
/swagger/index.html

https://datax.yahoo.com/%20/。然后我看到了以下页面。

0x07 tomcat

tomcat 后缀改成大写,会显示源码,只要把jsp文件后缀名改为大写就可以

比如:

0x08 阿里云oosaccesskey泄露

上传文件处,在返回包中直接显示了阿里oss静态服务器的OSSAccessKeyId的值,导致信息泄漏,另外在最近测试中发现网页源代码中也可能存在 。

0x09 j2ee应用异常信息

Java异常处理机制(Exception)简要说明:Java中它是由Trowable类的两个子类的两大部分组成,Error类和Exception类。Error是不推荐捕获的(请查看Java异常处理机制中Error与Exception的区别),而Exception类除了子类RuntimeException是不能被捕获,其他子类的异常必须捕获,简单来讲,就产生异常信息了。

但Exception产生异常信息的过程有个特点,当发生异常时,异常抛给调用该函数的上一级函数,直到出现包含异常处理(catch)的层为止,这个给开发者在程序调试中带来很大的方便,能够快速定位问题所在等

形成XSS的场景:与上面场景不同的地方有两个:

1、如果开发者自己处理了异常信息但还是向用户抛出(在实际开发中这情况还不少,还做个用户体验页面,让用户把这些异常信息反馈给管理员(当然,开发者本意是好的!)。)

2、带有用户输入而又未做XSS防御处理的数据(攻击者的恶意代码)。

当然,如果最后默认是交给容器处理输出,是不会有这问题,如图:

0x10 源代码泄露

1. Mercurial.hg 源码泄露 hg在初始化代码库的时候,会在当前目录下面产生一个.hg的隐藏文件

eg:

http://www.example.com/.hg/ 

工具:

https://github.com/kost/dvcs-ripper

使用:

rip-hg.pl -v -u http://www.example.com/.hg/

2. git 源码泄露在运行 git init 的时候,在当前目录下会产生一个.git 文件。 eg:

 http://www.example.com/.git/

工具:Githack

githack.py http://www.example.com/.git/

3. DS_Store 文件泄露在发布代码时未删除文件夹中隐藏的.DS_store,被发现后,获取了敏感的文件名等信息。

eg:

http://www.example.com/.ds_store/

工具:

https://github.com/lijiejie/ds_store_exp

使用:

ds_store_exp.py http://www.example.com/.ds_store/

4. svn 源代码泄露使用svn版本控制系统时,由于错误操作将.svn文件暴露在外网环境中,即可利用该文件还原出服务器源码、SVN服务器账号密码等信息。

eg:

http://www.example.com/.svn/entries

工具:seay-Svn

5 .cvs文件泄露

http://www.example.com/CSV/Root 返回根信息

http://www.example.com/CSV/Entries 返回所有文件结构

6.bazaar,bazaar 是一个版本控制系统,可以追踪项目历史

eg:

 http://www.example.com/.bzr/

工具:

https://github.com/kost/dvcs-ripper

使用:

rip-bzr.pl -v -u http://www.example.com/.bzr/

7 WEB-INF/web.xml 泄露

WEB-INF是Java的WEB应用的安全目录。如果想在页面中直接访问其中的文件,必须通过web.xml文件对要访问的文件进行相应映射才能访问。

/WEB-INF/web.xml
/WEB-INF/classes/
/WEB-INF/lib/
/WEB-INF/src/
/WEB-INF/database.properties

0x11 总结

以上是笔者学习中遇到的,欢迎各位大佬继续补充,想要了解更多欢迎关注公众号 huasec

原文链接:https://mp.weixin.qq.com/s?__biz=MzIyOTY1NDE5Mg==&mid=2247483945&idx=1&sn=14d8a17b35924c12c3034bb56bfb6c42&chksm=e8be29f6dfc9a0e0245bf2dd23c2dd980bc05e53fe8789b4331d9703471ba0bbee42c7be9b55&token=122859066&lang=zh_CN&scene=21#wechat_redirect

我来说两句

0 条评论
登录 后参与评论

相关文章

  • 聊聊应急响应

         应急响应分为四个阶段:前期沟通,事件处理,事件分析,报告交付,前期沟通主要是和客户交流事件情况,了解是什么安全事件,客户是否做了处理,如果做了处...

    crhua
  • 从 http://www.batteries.com 搜索引擎优化效果谈起

    Batteries.com网站优化的经验和教训  是胡菜菜 胡宝介 最新的一篇文章,估计是这是他们的一个外国客户。国内做搜索引擎优化的公司能得到国际客户订单不...

    田春峰-JCJC错别字检测
  • 国外的一些漏洞学习平台+hackoen公开漏洞报告下载

    作为网络安全研究人员,信息安全爱好者或者黑客等,都是怎么找到网站漏洞的呢?一个全面、及时、准确的漏洞列表网站是必不可少的,从这些网站及时获取漏洞信息,查...

    drunk_kk
  • 云平台服务商一览

    2007年6月,三个美国年轻人决定成立一家新型的网络主机公司。 他们----James Lindenbaum,Adam Wiggins和Orion Henry-...

    ruanyf
  • 【收藏】数据分析常用网址

    吾非同
  • 用python下载哔哩哔哩视频?

    相信大家都知道bilibili,就是传说中的B站。里面还是有很多不错的资源可供学习的。小编今天就在bilibili上学习了一下BWT(Burrows–W...

    生信交流平台
  • YouGet 批量下载视频,以B站为例

    贴上我需要下载的地址:https://www.bilibili.com/video/av71335007

    浅风沐雪
  • 打包带走!史上最全的大数据分析和制作工具

    工欲善其事,必先利其器。 作为在大数据领域摸爬滚打叱咤风云的伙计们,也应当有一些实用工具来辅助工作日常。下面是小编精心整理的一些经检测非常实用的工具及网站,呈给...

    小莹莹
  • Python3中request模块访问网

    在python3中我们使用request模块访问一个网页,可以选择对文件的读写或者urllib.request.urlretrieve()方法将我们浏览的页面保...

    py3study
  • web开发快速提高工作效率的一些资源

    前端学习资源实在是又多又广,在这样的一个知识的海洋里,我们像一块海绵一样吸收,想要快速提高效率,平时的总结不可缺少,以下总结了一些,排版自我感觉良好,推送出来,...

    王小婷

扫码关注云+社区

领取腾讯云代金券