精华内容
下载资源
问答
  • 总计信息泄露漏洞挖掘、利用、修补方式,主要包括.svn源代码泄露.git源代码泄露、httpsys漏洞检测以及利用方式,常见中间件的后台登录页面以及默认用户名密码。用于挖掘常见信息泄露漏洞,仅供学习使用
  • Android漏洞挖掘——信息泄露漏洞

    千次阅读 2018-04-23 18:28:33
    信息泄露漏洞也是要分好多种的。 我们来一一进行介绍。 0x01 LogCat输出敏感信息(低危) 应用层Log敏感信息输出 应用层System.out.println敏感歇息输出 系统bug异常导致Log输出 Native层敏感Log输出 0x02 ...

    0x00 前言

    准备系统的学习一下Android漏洞的分类以及详情,然后的话,就挖洞。
    信息泄露漏洞也是要分好多种的。
    我们来一一进行介绍。

    0x01 LogCat输出敏感信息(低危)

    应用层Log敏感信息输出
    应用层System.out.println敏感歇息输出
    系统bug异常导致Log输出
    Native层敏感Log输出

    0x02 Sdcard 敏感数据明文存储

    0x03 Shared Preference 全局可读写

    0x04 数据库敏感数据明文存储

    0x05 敏感信息硬编码

    展开全文
  • 漏洞挖掘---信息泄露

    2020-11-21 23:53:28
    信息泄露——源码备份(篇) · 源码备份概述: (1)源码备份原本是为了开发者方便管理网站源码,方便开发者以后能够快速准确的管理源码。 (2)亦或者是为了预防被攻击者攻击网页后,能够让网站恢复数据。 · 源码...

    信息泄露——源码备份(篇)
    · 源码备份概述:
    (1)源码备份原本是为了开发者方便管理网站源码,方便开发者以后能够快速准确的管理源码。
    (2)亦或者是为了预防被攻击者攻击网页后,能够让网站恢复数据。
    · 源码泄露概述:
    (1)网站源码,也称为源代码,源程序。是指未编译的文本代码或一个网站的全部源码文件。
    (2)源码备份泄露指得是该目录没有设置访问权限时,便有可能导致源码备份文件或者数据库备份文件被轻易下载,导致敏感信息泄露,给服务器的安全埋下隐患。

    (一)首先在网上找存在源码备份的网页
    前端的源码里面包含了敏感信息,比如后台登录地址、数据库配置,甚至网页后台的账户密码等。
    在这里插入图片描述

    (二)源码泄露(网站路径穿透,任意文件下载,代码审计等)
    在这里插入图片描述

    (三)接着我们来进行代码审计(找数据库配置文件)
    在这里插入图片描述

    (四)找数据库文件:Mysql数据库,access数据库,SQLite数据库
    有的网站管理员为了隐藏access数据库文件还会将mdb文件修改为ASA文件
    在这里插入图片描述

    (五)源码备份导致数据库泄露(网站后台账号密码泄露)攻击者可以进一步登录网站后台,在管理员的权限下进一步获取权限
    在这里插入图片描述

    (六)网页后台管理通常都拥有修改网页信息的功能如果攻击者恶意添加敏感词汇或者添加恶意链接、图片的话,将对企业形象造成破坏。
    在这里插入图片描述

    (七)攻击者可以获取网站数据库的信息,进一步加强了信息泄露的危险
    在后台管理页面,如果存在上传模块,攻击者还可以利用上传木马文件来获取网站的shell
    在这里插入图片描述

    总结:
    由于后台人员的疏忽或者不当的设计,导致不应该被前端用户看到的数据被轻易的访问到。
    敏感信息泄露虽然一直被评为危害比较低的漏洞,但这些敏感信息往往给攻击者实施进一步的攻击提供很大的帮助,甚至“离谱”的敏感信息泄露也会直接造成严重的损失。 因此,在web应用的开发上,除了要进行安全的代码编写,也需要注意对敏感信息的合理处理。

    展开全文
  • 一站到底中途没有换站进行测试所以对于验证测试的漏洞点并不完全,对于验证机制而言要通过网站的功能点和防护模式进行更深层次的分析,每个网站的防御手段并不完全相同请各自理解邮件轰炸在获取邮箱验证码时抓包多次...

    e4e0a7fe993bdd3763f4a6cbe346a93b.png

    声明:一站到底中途没有换站进行测试所以对于验证测试的漏洞点并不完全,对于验证机制而言要通过网站的功能点和防护模式进行更深层次的分析,每个网站的防御手段并不完全相同请各自理解

    邮件轰炸

    在获取邮箱验证码时抓包

    d5cc14bd7e7d3a631182033c658f905a.png

    多次点击之后出现多个验证码

    9c03aefb02e5e5effd18abc2c804e6de.png

    绕过核实邮箱

    在第一步需要核实邮箱信息,要给目标邮箱发送验证码,这时抓包

    4462c1dd2a146eff742c272578d6b706.png

    将原本的邮箱换成我的邮箱并尝试发送

    640c437df5b5ed9c2203760cdc94e29f.png

    发现验证码确实发送到我的邮箱

    45e6d67db1227f25ae771dd2a387db74.png

    输入验证码后点击下一步抓包

    923a1da2d055b1bcdfa733ef801e5834.png

    将包中的邮箱同样改成我的邮箱

    806353cd6b6b15d91d2a8a506da1caa0.png

    成功绕过第一步核实邮箱信息

    d2cb6e0b96a837f7e8d47dfe41168ac5.png

    敏感信息泄露

    在图中可以看出手机号原本是加密过的不能看见但在抓包的时候能看见

    39cdaa60c810fb3d30bf5c0082e65510.png

    59b3566428a328d0d69c5f08904940be.png

    手机验证码轰炸

    675b4e2557877d6f97b7189a1ea0b4f2.png

    多次点击之后依然管用

    3cd555111c0d6bbc7207b047fb64a74b.png

    验证回退漏洞

    在验证邮箱之前另外在网页中打开验证邮箱,然后开始验证邮箱发现两个页面可以共存,我可以多次使用验证回退漏洞进行邮箱验证

    e5349ae1ad539ba50f4d783cc3f96fb3.png

    Session覆盖漏洞

    因为存在验证回退漏洞,进行的session覆盖,

    1. 在第二步绑定新邮箱时打开两个页面,在页面a中输入一个你可以得到验证码的邮箱到三步修改成功页面,并保留第三页面

    8f9354b228bff40f85372c39a190ec76.png

    3515bb0f24c0cf8f74a3630d5a918d33.png

    2. 在页面b中输入一个陌生邮箱我们不知道验证码所以在点击发送验证码后在页面a中刷新第三页面,进行session覆盖

    469c914423de8ac74cda6ea9e00e7a26.png

    修改密码处信息泄露

    在点击修改秘密时抓包,在前端可以看出原本手机号是经过加密的,抓包后可以清楚看见

    e1970dbf7b0a2e0e46a101113e4b7563.png

    3e3e7e36fe2710a2efabd5d97a30d69d.png

    修改密码处的验证码轰炸

    在点击接收验证码时抓包多次点击依然成功发送验证码

    3ebdf92506679dc9250c4ca938584650.png

    修改密码处绕过验证码验证,任意用户密码更改

    接收验证码时抓包拦截,将原本手机号a改成b

    807f394e59ad921c509bb72edf451c30.png

    发现依然成功发送短信,将b的手机验证码放入在此进行抓包更改原a手机号成b放包之后依然显示验证码不正确,验证机制貌似在后端验证手机号,

    aace74ee3f1ec748e691369ec742bebb.png

    在此尝试将原本a手机号的验证码发送到b中,在修改密码时抓包依旧用a手机号,

    d4c37c117595792b7fe1885bb54280f3.png

    成功更换,目测是后端在发送验证码时只验证了是哪个账户发出的请求,没有验证绑定账户id与手机号直接的关系,后又将验证码当成a的验证码放到后端等待匹配,在要更改密码时验证了账户id与原a手机号,

    修改密码时 /******/upload 文件的敏感信息泄露,

    大概是修改密码之后要讲数据存储到后端,但后端接受到信息之后返回包中夹带了内网ip地址信息,

    2e0b5d850449b3c19f03263292169228.png

    修改密码时 /*******/upload 文件造成的内网探测,

    在修改密码时抓到的返回包,我尝试修改此包中的ip地址以及端口进行探测,发现如果没有此内网地址或者没有开这个端口反应很快,如果开了返回速度很慢,

    展开全文
  • 其中包含了auth_token的信息: “redirect_url”:“/?auth_token=_v2_8dsf8as df12ad4f5a4sdf56as1df65asdf56sd4ff&contact_id=11cb26ae&e xpire=1152315525” 账户劫持(Account Takeover) 哦,这...

    获得账户auth_token
    目标网站是一个工作招聘门户网站,测试保密原因暂且称其为redacted.com。一开始,我登录以应聘者身份去测试CSRF或某些存储型XSS,但没什么发现。接下来,我就想到了越权测试(IDOR),为此,我又创建了另外一个账号,两个账号一起可以测试如注册、登录、忘记密码等功能点的越权可能。

    创建账号前我开启了流量抓包想看看具体服务端的响应,注册开始时,网站会跳出一个提示,输入注册邮箱检查是否是注册用户。在这里,我随便输入了一个未注册过的邮箱,服务端竟然有了异常响应,如下:

    在这里插入图片描述

    其中包含了auth_token的信息:

    “redirect_url”:“/?auth_token=_v2_8dsf8as
    
    
    
    
    df12ad4f5a4sdf56as1df65asdf56sd4ff&contact_id=11cb26ae&e 
    
    
    
    
    xpire=1152315525”
    

    账户劫持(Account Takeover)
    哦,这就有点意思了,于是,我把这个邮箱更改为我另一个与注册账号对应的邮箱:
    [外链图片转存失败(img-lm7Xgy2g-1567064367787)(https://image.3001.net/images/20190723/1563874931_5d36d673dfed4.jpeg)]就这样!也就是说,通过“/candidate/create”这个路径我就能获取网站注册用户的auth_token信息了。现在我只需要一个利用它的点就行,接着,我在 burpsuite的代理历史中查看有哪些请求用到了auth_token,哦,很简单,就是这个:

    https://redacted.com/?auth_token=d8fs4ds8fdsf84dsf8dsfads8fasd6f84dsf684dsafccv68f4&contact_id=52z1d5d4&expire=1152315525

    我开启了浏览器隐身模式访问了上述链接,BOOM,就这么简单地登录到了受害者账户(另一测试账户)中去了,完美的账户劫持。但当我查看受害者账户中的个人资料想更改密码或注册邮箱时,却无法看到个人资料信息,而且跳出来一个密码确认输入框(仔细观察,其中包含Forgot Password忘记密码功能):

    [外链图片转存失败(img-RVm6ViEg-1567064402280)(https://image.3001.net/images/20190723/1563875011_5d36d6c3e5718.jpeg)]

    该死,如何来绕过它呢?

    绕过密码确认限制
    先来一种猜想:要是我把受害都注册邮箱更改为我自己的邮箱,然后利用忘记密码功能发送密码更改请求,那我的邮箱会不会收到密码重置链接呢?来试试看。

    于是,我在我自己的测试账户中找到了注册邮箱更改路径为 ‘/api/profile’,该路径下,通过类似{“email_address”:“attackers@gmail.com”}`的JSON格式PATCH请求,就能实现注册邮箱更改。

    接下来,我在受害者账户登录cookie下,以这种方式在“https://redacted.com/api/profile”下,发送了JSON格式的PATCH请求-‘{“email_address”:“mynewmail@gmail.com”}’ :

    04.jpeg响应成功显示请求有效,那么之后,我只需登录受害者账户环境,点击个人资料查看,在跳出的密码确认框那点击忘记密码(Forgot Password),那么我自己的邮箱就能收到服务端发来的一封密码重置链接邮件了。

    展开全文
  • 本文我要分享的是,在Paypal网站manager.paypal.com上的某个页面存在“表达式...我从2017年9月开始参与漏洞赏金项目,几乎每天都会花点时间来做一些Web漏洞挖掘测试,我比较喜欢用bountyfactory.io这个漏洞众测平台...
  • 这是内核漏洞挖掘技术系列的第二篇。... Zero的j00ru开源了用bochs的插桩API实现的...fetch漏洞的工具bochspwn,2018年j00ru更新了bochspwn,还开源了同样用bochs的插桩API实现的挖掘未初始化导致的内核信息泄露漏洞...
  • 然而浏览器的问题也不容小觑,它也会导致信息泄露等诸如此类的问题。然而许多人还没有意识到浏览器对于安全的重要性。在这篇讲座(文章)中,我们会给读者带来挖掘浏览器漏洞的思路。挖掘漏洞的思路确定目标我们先来...
  • 然而浏览器的问题也不容小觑,它也会导致信息泄露等诸如此类的问题。然而许多人还没有意识到浏览器对于安全的重要性。在这篇讲座(文章)中,我们会给读者带来挖掘浏览器漏洞的思路。挖掘漏洞的思路确定目标我们先来...
  • 资源名称:web安全渗透带前后端漏洞分析与防御与信息泄露教程内容:web前后端漏洞分析与防御,该课程是其他VIP资源论坛转载过来的,其他资源论坛收费发布的课程本站论坛免费发,看了下课程好像讲得也不咋地,做安全...
  • 文章目录一、登陆二、逻辑漏洞2.1敏感信息泄露(接口参数fuzz+驼峰命名法)2.2逻辑漏洞-越权1(参数值替换)2.3逻辑漏洞-越权2(参数值枚举)2.4逻辑漏洞-IDOR(IDOR-不安全的直接对象引用)2.5回显伪造-本地验证2.6...
  • 1-2 ThinkPHP3.2 信息泄露分析 1-3 ThinkPHP3.2 数据库操作内核分析 1-4 ThinkPHP3.2 UPDATE注入漏洞详解 1-5 ThinkPHP3.2 find注入漏洞讲解 1-6 ThinkPHP3.2 order注入漏洞讲解 1-7 ThinkPHP3.2 简单逻辑漏洞 2-1 ...
  • 敏感信息泄露: 首先我们不知道漏洞的位置,我们仅通过前端的相关信息进行数据流的追踪: 快捷配置界面:bsc_easysetup.php 但是解析后的系统文件夹内有3处有bsc_easysetup.php(web文件下,webinc的bo.
  • 0x00 BroadcastReceiver简介 1、漏洞场景 广播即intent; 当发送一个广播时,系统会将发送得到广播与系统中已注册的符合条件的接收者的intent-filter进行匹配,若匹配...0x01 敏感信息泄露 1、漏洞原理 发送的in
  • 0x00 ContentProvider安全简介 1、漏洞场景 ContentProvider组件是Android应用的重要组件之一,管理对数据的访问,主要用于不同的应用程序之间实现...信息泄露 目录遍历 SQL注入 0x01 信息泄露 1、漏洞原理 content
  • 在甲方公司做代码审计一般还是以白盒为主,漏洞无非这么几类,XSS、sql注入、命令执行、上传漏洞、本地包含、远程包含、权限绕过、信息泄露等。 1.xss + sql注入 其中占大头的自然是XSS与SQL注入,对于框架类型...
  • 信息泄露 钓鱼欺诈 拒绝服务 0x01 越权绕过漏洞 1、应用场景 在一些业务场景中,某些界面包含敏感数据需要验证后才能查看,但是由于该敏感信息的Activity是导出的,无权限验证,则攻击者无需输入验证信息即可绕过...
  • 漏洞预警Fastjson再次爆出通杀的反序列化代码执行漏洞漏洞信息据态势感知平台监测,网络上再次出现此前未曾发现的fastjson反序列化攻击向量。Fastjson是由阿里巴巴推出基于Java语言的高性能json操作库,由于速度快、...
  • Pocket应用的开发人员最近修复了几个泄露数据的漏洞,黑客可从服务器上获取WEB服务、内部IP地址,以及更多相关的敏感信息。 Pocket的简介 Pocket原名Read it Later,顾名思义,是一个在线书签应用程序,它...
  • MG信息泄露

    2020-12-10 08:40:02
    敏感信息泄露 漏洞描述 由于管理员或者技术人员等各种原因导致敏感信息泄露。许多web应用程序和api都无法正确保护敏感数据,攻击者可以通过窃取或修改未改加密的数据来实施信用卡诈骗、身份盗窃或其他犯罪行为。未...
  • WEB漏洞有很多种,比如SQL注入,比如XSS,比如文件包含,比如越权访问查看,比如目录遍历等等等等,漏洞带来的危害有很多,信息泄露,文件上传到GETSHELL,一直到内网渗透,这里我想分享的最主要的是SQL注入,因为...
  • 看网址后面存在注入漏洞没有,然后网址后面加robots.txt看看存不存在敏感信息泄露,然后再收集子域名,进行简单的弱口令爆破,用扫描目录的扫描目录看看有没有上传漏洞和遍历漏洞及敏感信息等等,建议除了有的字典再...
  • 并结合敏感信息操作语义建立目标集多属性模型,进而设计基于灰色关联分析及理想优基点法的敏感度计算方法,并基于污点跟踪实现了原型系统,最终实现了基于所提方案的跨平台敏感信息泄露漏洞挖掘与验证。...
  • 敏感信息泄露

    千次阅读 2019-11-21 21:40:29
    由于管理员或者技术人员等各种原因导致敏感信息泄露。许多web应用程序和api都无法正确保护敏感数据,攻击者可以通过窃取或修改未改加密的数据来实施信用卡诈骗、身份盗窃或其他犯罪行为。未加密的敏感数据容易受到...
  • 挖洞技巧:信息泄露之总结

    千次阅读 2020-03-12 20:20:07
    信息漏洞的危害涉及到企业和用户,一直以来都是高风险的问题,本文章就两个方向进行讲述挖掘信息泄露的那些思路。 1|0Web方面的信息泄露 1|10x01 用户信息泄露 ①:评论处 一般用户评论处用户的信息都是...
  • 浅谈“敏感信息泄露

    千次阅读 2020-07-16 15:02:52
    敏感信息泄露 描述: 敏感数据包括但不限于:口令、密钥、证书、会话标识、License、隐私数据(如短消息的内容)、授权凭据、个人数据(如姓名、住址、电话等)等,在程序文件、配置文件、日志文件、备份文件及...
  • 信息漏洞的危害涉及到企业和用户,一直以来都是高风险的问题,本文章就两个方向进行讲述挖掘信息泄露的那些思路。 Web方面的信息泄露 0x01 用户信息泄露 ①:评论处 一般用户评论处用户的信息都是加密的,...
  • 逻辑漏洞之支付漏洞

    2020-11-22 16:37:35
    信息泄露/越权:修改变量id遍历其他用户订单信息 修改金额:(正负逻辑/0.01购买/最大值越界) 更改订单状态:(更改接口处关键值为已支付的状态) 多线程并发 具体思路: 1.下单时抓包修改商品价格或数量 2.多线程...
  • 某些信息泄露漏洞往往需要人工介入进行判断,例如,返回信息中存在与目标系统业务具有极大相关性的数据,这些数据的泄露十分危险,但却无法被自动化扫描工具识别,需要人工对此类信息泄露进行挖掘和验证。...
  • 某日,当我正在漏洞赏金项目挖掘漏洞时,突然发现目标网站有一个有趣的现象。假设网站是censored.com,根据用户是否经过权限验证,访问该网站时所返回的页面有很大的不一样:一个返回请求中content-type为text/html;...

空空如也

空空如也

1 2 3 4
收藏数 68
精华内容 27
关键字:

信息泄露漏洞挖掘