精华内容
下载资源
问答
  • 信息泄露

    2020-12-31 15:25:04
    一、phpinfo()信息泄露 二、js敏感信息泄露 javascript作为一种客户端脚本语言,边解释边执行,其源码可以被任何用户通过网页获取。但是有些时候,开发者不注意将一些敏感信息保存在了JavaScript中,导致攻击者可以...


    一、phpinfo()信息泄露

    PHPInfo()函数主要用于网站建设过程中测试搭建的PHP环境是否正确,很多网站在测试完毕后并没有及时删除,因此当访问这些测试页面时,会输出服务器的关键信息,这些信息的泄露将导致服务器被渗透的风险。
    该函数返回 PHP 的所有信息,包括了 PHP 的编译选项及扩充配置、PHP 版本、服务器信息及环境变量、PHP 环境变量、操作系统版本信息、路径及环境变量配置、HTTP 标头、及版权宣告等信息。

    查找phpinfo页面的方法:
    1、使用web扫描工具进行扫描。 
    2、手工构造网站url,http://127.0.0.1/index.php?cmd=phpinfo();或者http://127.0.0.1/phpinfo.php
    

    1、操作系统版本(system)

    在这里插入图片描述

    2、php扩展的路径(extension_dir)

    在这里插入图片描述

    3、web根目录

    在这里插入图片描述

    4、绝对路径

    在这里插入图片描述

    5、支持的程序

    可以通过phpinfo()查看系统支持的程序服务,比如redis、memcache、mysql、SMTP、curl等

    6、泄露真实IP

    http_x_real_ip配置项可以直接获取到真实IP,无视代理和cdn。

    7、敏感配置

    可以查看很多配置选项是否开启,比如:llow_url_include、allow_url_fopen、disable_functions、open_basedir、short_open_tag等等。
    在这里插入图片描述允许<??>这种形式,并且<?=等价于<? echo
    在这里插入图片描述

    8、gopher

    如果支持gopher,可以利用ssrf漏洞。
    Gopher是Internet.上一个很有名的信息查找系统,它将Internet.上的文件组织成某种索引,很方便用户获取。Gopher协议使得Internet上的所有Gopher客户程序能够与已注册的Gopher服务器对话。简单来说,在WWW出现之前,Gopher 是Internet.上最主要的检索工具。

    它的使用格式是gopher://url。
    在SSRF中经常会使用Gopher来构造GET/POST包攻击应用。
    

    9、fastcgi

    查看是否开启fastcgi和fastcgi的版本,可能导致解析漏洞、远程命令执行、任意文件读取等问题。
    Nginx默认以CGI的方式支持PHP解析,普遍的做法是在Nginx配置文件中通过正则匹配设置SCRIPT_FILENAME。

    当访问 http://ip/phpinfo.jpg/1.php 这个URL时,$fastcgi_script_name 会被设置为 phpinfo.jpg/1.php ,然后构造成SCRIPT_FILENAME 传递给 PHP CGI。如果 PHP 中开启了 fix_pathinfo 选项,PHP 会认为 SCRIPT_FILENAME 是 phpinfo.jpg,而 1.php 是 PATH_INFO,所以就会将 phpinfo.jpg 作为 PHP 文件来解析。


    二、js敏感信息泄露

    javascript作为一种客户端脚本语言,边解释边执行,其源码可以被任何用户通过网页获取。但是有些时候,开发者不注意将一些敏感信息保存在了JavaScript中,导致攻击者可以对这些信息加以利用。

    1、JS文件泄露后台管理敏感路径及API

    此类问题主要存在于后台登陆页面以及类似网页内引入的JS文件中。在企业渗透测试时如果遇到后台,在SQL注入或者是路径爆破都试过,但是仍然无法进入后台时。根据此类漏洞,说不定登陆页面下引入的js文件暴露的后台路径会成为突破口。如果某台的某一个页面没有对是否登陆状态做验证,攻击者就可以一次未授权访问这些暴露的API,实现篡改前台内容甚至是getshell。

    2、页面内JS泄露http-only保护的cookie

    程序员直接将受http-only保护的cookie写入页面,导致通过利用crossdoamin.xml配置不当等漏洞,攻击者可以轻松跨域读取到受保护的cookie。

    3、页面内JS以及AJAX请求泄露用户敏感信息

    此类漏洞常见该类型的泄露常见于网站评论功能实现处。其实该类型的漏洞比通过jsonp漏洞收集用户敏感信息来的更加快捷容易。由于程序员疏忽直接在页面的js以及AJAX请求返回的内容中输出参与评论用户的敏感信息,导致攻击者可以轻松获取用户的手机号,真实姓名,注册邮箱,住址甚至有可能获取用户手机的IMEI,和抽奖和抽中的游戏礼包号。


    三、Web源码泄露

    1、git源码泄露

    Git是一个开源的分布式版本控制系统,在执行git init初始化目录的时候,会在当前目录下自动创建一个.git目录,用来记录代码的变更记录等。发布代码的时候,如果没有把.git这个目录删除,就直接发布到了服务器上,攻击者就可以通过它来恢复源代码。

    漏洞利用工具:GitHack
    github项目地址:https://github.com/lijiejie/GitHack
    用法示例:
    GitHack.py http://www.openssl.org/.git/
    

    2、svn源码泄露

    SVN是一个开放源代码的版本控制系统。在使用SVN管理本地代码过程中,会自动生成一个名为.svn的隐藏文件夹,其中包含重要的源代码信息。网站管理员在发布代码时,没有使用‘导出’功能,而是直接复制代码文件夹到WEB服务器上,这就使.svn隐藏文件夹被暴露于外网环境。

    可以利用.svn/entries文件,获取到服务器源码。
    漏洞利用工具:Seay SVN漏洞利用工具
    

    3、hg源码泄漏

    Mercurial 是一种轻量级分布式版本控制系统,使用 hg init的时候会生成.hg。

    漏洞利用工具: dvcs-ripper
    github项目地址: https://github.com/kost/dvcs-ripper
    用法示例:
    rip-hg.pl -v -u http://www.example.com/.hg/
    

    4、CVS泄露

    CVS是一个C/S系统,多个开发人员通过一个中心版本控制系统来记录文件版本,从而达到保证文件同步的目的。主要是针对 CVS/Root以及CVS/Entries目录,直接就可以看到泄露的信息。

    http://url/CVS/Root 返回根信息 
    http://url/CVS/Entries 返回所有文件的结构
    
    漏洞利用工具:dvcs-ripper
    github项目地址:https://github.com/kost/dvcs-ripper.git
    运行示例:
    rip-cvs.pl -v -u http://www.example.com/CVS/
    

    5、Bazaar/bzr泄露

    bzr也是个版本控制工具, 虽然不是很热门, 但它也是多平台支持, 并且有不错的图形界面。

    运行示例:
    rip-bzr.pl -v -u http://www.example.com/.bzr/
    

    6、网站备份压缩文件

    管理员将网站源代码备份在Web目录下,攻击者通过猜解文件路径,下载备份文件,导致源代码泄露。

    常见的备份文件后缀:
    .rar
    .zip
    .7z
    .tar.gz
    .bak
    .txt
    .old
    .temp
    漏洞利用工具:御剑等目录扫描工具
    

    7、WEB-INF/web.xml 泄露

    WEB-INF是Java的WEB应用的安全目录,如果想在页面中直接访问其中的文件,必须通过web.xml文件对要访问的文件进行相应映射才能访问。

    WEB-INF 主要包含一下文件或目录:
    WEB-INF/web.xml : Web应用程序配置文件, 描述了servlet和其他的应用组件配置及命名规则.
    WEB-INF/database.properties : 数据库配置文件
    WEB-INF/classes/ : 一般用来存放Java类文件(.class)
    WEB-INF/lib/ : 用来存放打包好的库(.jar)
    WEB-INF/src/ : 用来放源代码(.asp和.php等)
    

    通过找到 web.xml 文件,推断 class 文件的路径,最后直接 class 文件,再通过反编译 class 文件,得到网站源码。

    8、DS_Store 文件泄露

    .DS_Store是Mac下Finder用来保存如何展示 文件/文件夹 的数据文件,每个文件夹下对应一个。如果将.DS_Store上传部署到服务器,可能造成文件目录结构泄漏,特别是备份文件、源代码文件。

    漏洞利用工具:
    github项目地址: https://github.com/lijiejie/ds_store_exp
    用法示例:
    ds_store_exp.py http://hd.zj.qq.com/themes/galaxyw/.DS_Store
    

    9、SWP 文件泄露

    swp即swap文件,在编辑文件时产生的临时文件,它是隐藏文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,文件名为 .filename.swp。

    漏洞利用:直接访问.swp文件,下载回来后删掉末尾的.swp,获得源码文件。
    

    10、GitHub源码泄漏

    GitHub是一个面向开源及私有软件项目的托管平台。很多人喜欢把自己的代码上传到平台托管,通过关键词进行搜索,可以找到关于目标站点的敏感信息,甚至可以下载网站源码。

    参考链接:zhuanlan.zhihu.com/p/110389472


    四、软件等敏感信息泄露

    1、操作系统版本

    可用nmap扫描得知
      nmap -o -A
    

    2、中间件的类型、版本

    http返回头
      404报错页面
      使用工具(如whatweb)
    

    3、web程序(cms类型及版本、敏感信息)

    可用whatweb、cms_identify 
    

    五、web敏感信息

    1、外网泄露测试页面
       test.cgi、info.php等。phpinfo页面也属于测试页面。
    2、编辑器备份文件泄漏
       http://[ip]/.test.php.swp
       http://[ip]/test.php.bak
       http://[ip]/test.jsp.old
       http://[ip]/cgi~
       常见编辑器备份后缀
    3\版本管理工具(如git)文件信息泄漏
       http://[ip]/.git/config
       http://[ip]/CVS/Entriesp
       http://[ip]/.svn/entriesp
    4、HTTP认证泄漏漏洞
       http://[ip]/basic/index.php
       Web目录开启了HTTP Basic认证,但未限制IP,导致可暴力破解账号、密码
    5、管理后台地址泄漏
       http://[ip]/login.php
       http://[ip]/admin.php
       http://[ip]/manager.php
       http://[ip]/admin_login.php
    6、泄漏员工邮箱、分机号码
    泄漏邮箱及分机号码可被社工,也可生成字典
    7、错误页面暴漏信息,面熟sql错误、php错误、暴漏cms版本等
    8、探针文件
    9、robots.txt
    10、phpMyAdmin
    11、网站源码备份文件(www.rar/sitename.tar.gz/web/zip等)
    
    展开全文
  • 信息泄露漏洞

    千次阅读 2020-07-27 20:26:37
    前言:信息泄露包括的内容很广泛,很多漏洞都可以归为信息泄露类的漏洞,所以这类漏洞需要去细细消化其中的每个技术. 本篇笔记主要参考burp学院的信息泄露相关内容 什么是信息泄露 是指网站无意间向用户泄露敏感信息。...

    前言:信息泄露包括的内容很广泛,很多漏洞都可以归为信息泄露类的漏洞,所以这类漏洞需要去细细消化其中的每个技术.
    本篇笔记主要参考burp学院的信息泄露相关内容

    什么是信息泄露

    是指网站无意间向用户泄露敏感信息。根据上下文,网站可能会将各种信息泄漏给潜在的攻击者,包括:

    • 有关其他用户的数据,例如用户名或财务信息
    • 敏感的商业或商业数据
    • 有关网站及其基础架构的技术细节

    泄露敏感的用户或业务数据的危险相当明显,但泄露技术信息有时可能同样严重。尽管某些信息用途有限,但它可能是暴露其他攻击面的起点,其中可能包含其他有趣的漏洞。
    有时,敏感信息可能会不慎泄露给仅以正常方式浏览网站的用户。但是,更常见的是,攻击者需要通过以意外或恶意的方式与网站进行交互来引发信息泄露。然后,他们将仔细研究网站的响应,以尝试找出有趣的行为。

    信息泄露的例子

    信息公开的一些基本示例如下:

    • 通过robots.txt文件或目录列表显示隐藏目录的名称,它们的结构及其内容
    • 通过临时备份提供对源代码文件的访问
    • 在错误消息中明确提及数据库表或列名
    • 不必要地暴露高度敏感的信息,例如信用卡详细信息
    • 在源代码中对API密钥,IP地址,数据库凭证等进行硬编码
    • 通过应用程序行为的细微差别来提示是否存在资源,用户名等

    信息泄露漏洞原理

    由于后台人员的疏忽或者不当的设计,导致不应该被前端用户看到的数据被轻易的访问到。 比如:

    • 通过访问url下的目录,可以直接列出目录下的文件列表;
    • 输入错误的url参数后报错信息里面包含操作系统、中间件、开发语言的版本或其他信息;
    • 前端的源码(html,css,js)里面包含了敏感信息,比如后台登录地址、内网接口信息、甚至账号密码等;

    类似以上这些情况,我们成为敏感信息泄露。敏感信息泄露虽然一直被评为危害比较低的漏洞,但这些敏感信息往往给攻击着实施进一步的攻击提供很大的帮助,甚至“离谱”的敏感信息泄露也会直接造成严重的损失。 因此,在web应用的开发上,除了要进行安全的代码编写,也需要注意对敏感信息的合理处理。

    寻找信息泄露漏洞

    信息泄露可以在网站内的各种情况下发生。以下是一些常见的地方示例。

    网络爬虫文件

    许多网站都提供文件/robots.txt和/sitemap.xml帮助搜索引擎爬取其网站。其中,这些文件通常列出爬虫应跳过的特定目录,例如,因为它们可能包含敏感信息。
    尝试查看/robots.txt或/sitemap.xml是否发现有用的东西,就有可能找到这些敏感信息。

    Sitemap

    Sitemap 可让您告诉google关于您网页的信息(您认为哪些网页最重要,这些网页的更改频率如何)。Sitemap是对原来robots.txt的扩展,它使用XML格式来记录整个网站的信息并供Google读取,使搜索引擎能更快更全面的收录网站的内容。

    目录浏览

    目录浏览漏洞是由于网站存在配置缺陷,存在目录可浏览漏洞,这会导致网站很多隐私文件与目录泄露,比如数据库备份文件、配置文件等,攻击者利用该信息可以更容易得到网站权限,导致网站被黑。

    探测方法

    1.直接访问Web应用存在的一些目录,如果返回文件列表信息,证明存在此漏洞。
    在这里插入图片描述

    2.可以利用Web漏洞扫描器扫描Web应用进行检测,也可通过搜索网站标题包含"index of"关键词的网站进行访问。
    GoogleHacking 语法:
    intext:Index of /

    风险等级

    【高危】:目录可以浏览,泄露包含密码、个人信息等敏感文件。
    【低危】:目录可以浏览,未泄露包含密码、个人信息等敏感文件。

    修复方案

    目前存在该漏洞的常见中间件为apache和IIS,以下列出其相关的修复方式:
    1、 IIS中关闭目录浏览功能:在IIS的网站属性中,勾去“目录浏览”选项,重启IIS。
    2、 Apache中关闭目录浏览功能:打开Apache配置文件httpd.conf,查找“Options Indexes FollowSymLinks”,修改为“ Options -Indexes”(减号表示取消,保存退出,重启Apache。)
    3、 Nginx中默认不会开启目录浏览功能,若您发现当前已开启该功能,可以编辑nginx.conf文件,删除如下两行:autoindex on;autoindex_exact_size on;或者将autoindex设置为off.最后重启Nginx。

    开发者注释

    在开发过程中,有时会将行内HTML注释添加到标记中。在将更改部署到生产环境之前,通常会删除这些注释。但是,有时会因为某些人没有完全意识到安全隐患而忘记删除注释,尽管这些注释在呈现的页面上不可见,但是可以通过网页源代码查看。
    有时,这些注释包含对攻击者有用的信息。例如,它们可能暗示隐藏目录的存在或提供有关应用程序逻辑的线索。
    这里最简单的就是开发人员在注释地方留下一个测试帐号…

    报错信息

    不安全的错误处理方法可能泄露系统或应用的敏感信息,手工测试的过程中应留意各类错误信息,如果发现错误信息中包含系统或应用敏感信息,则进行记录。
    详细的错误消息还可以提供有关网站使用的不同技术的信息。例如,他们可能会明确命名网站正在使用的模板引擎,数据库类型或服务器,以及其版本号。该信息很有用,因为您可以轻松地搜索该版本可能存在的漏洞。同样,可以检查是否存在可以利用的常见配置错误或危险的默认设置。
    错误消息之间的差异还可以揭示幕后发生的不同应用程序行为。观察错误消息中的差异是许多技术的关键方面,例如SQL注入,用户名枚举等。

    调试信息

    出于调试目的,许多网站会生成自定义错误消息和日志,其中包含有关应用程序行为的大量信息。尽管此信息在开发过程中很有用,但如果在生产环境中泄漏,则对攻击者也非常有用。最常用比如网站会把phpinfo页面先保留下来用于调试,但是后期忘记删除就会造成信息泄露问题.
    调试消息有时可能包含用于发起攻击的重要信息,包括:

    • 可以通过用户输入操作的关键会话变量的值
    • 后端组件的主机名和凭据
    • 服务器上的文件和目录名称
    • 用于加密通过客户端传输的数据的密钥
    • 调试信息有时可能会记录在单独的文件中。如果攻击者能够访问此文件,则它可以用作了解应用程序运行时状态的有用参考。它还可以提供一些线索,说明它们如何提供精心设计的输入以操纵应用程序状态并控制接收到的信息。

    用户帐号页面

    就其本质而言,用户的个人资料或“我的帐户”页面通常包含敏感信息,例如用户的电子邮件地址,电话号码,API密钥等。由于用户通常只能访问自己的帐户页面,因此这本身并不表示漏洞。但是,某些网站包含逻辑缺陷,这些缺陷可能使攻击者可以利用这些页面来查看其他用户的数据。
    例如,考虑一个基于user参数确定要加载哪个用户的帐户页面的网站。
    GET /user/personal-info?user=wiener
    通过修改user参数就可以访问任意用户

    配置不安全

    由于配置不当,网站有时容易受到攻击。由于第三方技术的广泛使用,这种情况尤为普遍,第三方技术的广泛配置选项并不一定被实施它们的人员所理解。
    在其他情况下,开发人员可能会忘记在生产环境中禁用各种调试选项。例如,HTTP TRACE方法被设计用于诊断目的。如果启用,Web服务器将TRACE通过在响应中回显收到的确切请求来响应使用该方法的请求。此行为通常是无害的,但偶尔会导致信息泄露,例如内部身份验证标头的名称,该名称可能由反向代理附加到请求中。

    历史控制版本泄露信息

    git泄露漏洞

    当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞。
    1.危害
    攻击者可以利用该漏洞下载git文件夹里的所有内容。如果文件夹内有敏感信息比如站点源码、数据库账户密码等,攻击者可能直接控制服务器。
    2.利用
    使用工具GitHack
    GitHack.py http://www.openssl.org/.git/
    3.防御
    及时删除.git文件夹
    发布页面时不要上传.git文件夹。

    参考: burpsuite 官网信息泄露教学资料

    展开全文
  • Dockerfile文件信息泄露 Dockerfile文件介绍 Dockerfile文件是用于构建docker镜像的文件。docker通过Dockerfile中的指令自动生成镜像。可利用docker build命令自动生成。 其主要包括四个部分:基础镜像信息、维护...

    Dockerfile文件信息泄露

    Dockerfile文件介绍

    Dockerfile文件是用于构建docker镜像的文件。docker通过Dockerfile中的指令自动生成镜像。可利用docker build命令自动生成。

    其主要包括四个部分:基础镜像信息、维护者信息、镜像操作指令及容器启动时执行指令

    基础镜像信息:

    FROM :指定基础镜像(容器),必须为第一条命令

    MAINTAINE: 维护者信息(可选)

    RUN: 用于镜像容器的执行命令

    CMD:容器启动后执行指令。

    配置好Dockerfile之后,就可以运行它建立一个docker镜像环境了(dockerfile中一条命令就是一层镜像)

    (目前我是这么理解 docker镜像类似于环境,镜像里面的容器类似于在环境里面运行的实例,我们自己在新建镜像的时候一定要依赖于基础镜像,在基础镜像的环境下继续定制自己的docker镜像)

    Dockerfile文件泄漏危害:

    由于Dockerfile文件里面包含了构建docker镜像的配置,如果让攻击者发现,可以清楚的了解docker的每层镜像,利用这些镜像构造容器,供自己使用。

    dockerfile插件编写关键字选取:

    目前认为在获取dockerfile绝对路径下内容时,返回内容包含FROM, RUN,COPY关键字,即判为Dockerfile信息泄漏。以后如果遇到其他路径再增加。

    修复方式:

    删除该路径 或者移至自己的内网中。

    下篇来记录自己对docker的理解

     

    展开全文
  • 敏感信息泄露

    2021-04-18 15:59:08
    敏感信息泄露 由于后台人员的疏忽或者不当的设计,导致不应该被前端用户看到的数据被轻易的访问到。 比如: (1)通过访问URL下的目录,可以直接列出目录下的文件列表; (2)输入错误的URL参数后报错信息里面包含...

    敏感信息泄露
    由于后台人员的疏忽或者不当的设计,导致不应该被前端用户看到的数据被轻易的访问到。 比如:
    (1)通过访问URL下的目录,可以直接列出目录下的文件列表;
    (2)输入错误的URL参数后报错信息里面包含操作系统、中间件、开发语言的版本或其他信息;
    (3)前端的源码(html,css,js)里面包含了敏感信息,比如后台登录地址、内网接口信息、甚至账号密码等

    实验平台:
    皮卡丘靶场—敏感信息泄露

    实验步骤:

    1. 源码中存在测试账号:
      在这里插入图片描述
    2. 密码返回到了前端:
      在这里插入图片描述
    展开全文
  • 随着全社会信息化的不断发展,政府和企业的业务和应用完全依赖于计算机网络和计算机终端。下面通过本文给大家介绍防止公司数据泄露方案、如何防止公司信息泄露、防止员工泄露公司机密,一起看看吧
  • MG信息泄露

    2020-12-10 08:40:02
    敏感信息泄露 漏洞描述 由于管理员或者技术人员等各种原因导致敏感信息泄露。许多web应用程序和api都无法正确保护敏感数据,攻击者可以通过窃取或修改未改加密的数据来实施信用卡诈骗、身份盗窃或其他犯罪行为。未...
  • 信息泄露 git泄露 以下是小编更新文章,小白参考,大佬略过。 git泄露 log 文章目录信息泄露 git泄露ctf原题一、GitHack是什么?二、解题步步骤1.点击题目连接出现以下界面2.打开虚拟机linux系统,小编本次用的是...
  • Git信息泄露

    2021-01-29 22:47:55
    Git 信息泄露原理 通过泄露的.git文件夹下的文件,还原重建工程源代理。 1.解析.git/index文件,找到工程中的所有:(文件名.文件shu1) 2.去.git/objects/文件夹下下载对应的文件 3.zlib解压文件,按原始的目录结构...
  • git信息泄露

    千次阅读 2020-02-06 12:57:11
    Git信息泄露原理 通过泄露的.git文件夹下的文件,还原重建工程源代码。 解析.git/index文件,找到工程中所有的: (文件名,文件sha1) 去.git/objects/文件夹下载对应的文件 zlib解压文件,按原始的目录结构写入源...
  • 越来越多的电子设备可以通过电磁辐射和传导的方式进行信息传递,但是依托这种...文章从有关电磁信息泄露的概念谈起,分析当前一些重要的防护信息泄露的方法和措施,同时探究利用计算机屏蔽技术实现电磁信息泄露的预防。
  • GreenCMS_v2.3敏感信息泄露
  • 信息搜集-敏感信息泄露

    千次阅读 2020-10-20 10:12:55
    信息泄露敏感信息作用1.robots.txt2. .git敏感文件3.物理路径泄露4.报错页面敏感信息泄漏5.备份文件泄露6.目录浏览7.其他乱七八糟总结 敏感信息 什么是敏感信息:敏感信息包括但不限于:口令、密钥、证书、会话标识...
  • 信息泄露总结一

    2020-04-12 15:31:52
    0x01 Apache样例文件泄露 ...0x03 字段加[] 造成信息泄露 0x04 修改请求方法 0x05 war文件信息泄露 0x06 swagger 0x07 tomcat 0x08 阿里云oosaccesskey泄露 0x09 j2ee应用异常信息 0x10 源代码泄露 0x11 总结 ...
  • Pikachu敏感信息泄露

    2021-03-25 19:03:21
    敏感信息泄露概述分析 概述 由于后台人员的疏忽或者不当的设计,导致不应该被前端用户看到的数据被轻易的访问到。 比如: —通过访问url下的目录,可以直接列出目录下的文件列表; —输入错误的url参数后报错信息里面...
  • CTFHub Web 信息泄露题目 svn泄露svn泄露 svn泄露 这个题目需要使用dvcs-ripper工具进行处理 ./rip-svn.pl -v -u http://challenge-XXX.sandbox.ctfhub.com:10080/.svn/ 然后进入.svn/pristine/目录,查看文件...
  • (九)信息泄露

    2021-04-14 09:58:46
    信息泄露什么是信息披露?信息公开的一些例子信息泄露漏洞是如何产生的?信息披露的共同来源网络爬虫文件目录清单开发者评论错误信息调试数据通过备份文件公开源代码由于配置不安全而导致的信息泄露信息泄露漏洞的...
  • 敏感信息泄露学习

    2021-02-05 13:28:40
    敏感信息泄露 由于后台人员的疏忽或者设计不当,导致不应该被前端用户看到的数据被轻易地访问到。 如: 1、通过访问 url 下的目录,可以直接列出目录下的文件列表; 2、输入错误的 url 参数后报错信息里面包含操作...
  • CTFHub Web 信息泄露题目 HG泄露HG泄露 HG泄露 let's go! 本题需要使用dvcs-ripper工具进行处理,使用命令 ./rip-hg.pl -v -u http://challenge-XXX.sandbox.ctfhub.com:10080/.hg/ 可以看到许多文件没有拿到...
  • 信息泄露收集方法

    2020-10-13 19:44:53
    最想强调的是github信息泄露了,直接去github上搜索,收获往往是大于付出。可能有人不自信认为没能力去SRC挖洞,可是肯定不敢说不会上网不会搜索。github相关的故事太多,但是给人引出的信息泄露远远不仅在这里:...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 13,342
精华内容 5,336
关键字:

信息泄露