哈喽,各位大佬们!
上次的信息泄露漏洞文章被各位点赞,我感动得差点把键盘敲出火星子🔥!为了报答大家的厚爱,我写出了第二弹——这次可是干货满满(其实漏洞很好挖掘),包教包会,学不会算我输!
PS: 文末送小工具,手快有,手慢无哦~
1.报错页面信息泄漏
这个就是咱们在正常测试的时候,通过输入一些特殊的字符,如‘’,!,# 等特殊符号让这个网站来报错,致使出现一些错误信息。
漏洞级别:中危
举例
这个就是我在测试的时候,在url里输入了一个单引号,没想到他竟然报错了,那么很有可能就存在SQL注入漏洞,我们就可以接着往下测试了。
2. .SVN信息泄露
这个漏洞官方定级是低危,但是这个漏洞综合来看还是比较有危害的,一旦网站出现SVN漏洞,其危害远比其他漏洞等其它常见网站漏洞更为致命,因为黑客获取到网站源代码后,一方面是掠夺了网站的技术知识资产,另一方面,黑客还可通过源代码分析其它安全漏洞,从而对网站服务器及用户数据造成持续威胁
漏洞级别:低危
我们只需要访问http://[ip]/CVS/Entriesp 以及http://[ip]/.svn/entriesp看是否成功即可
举例
如果有会下载这些文件,造成信息泄露
3.内网IP信息泄露
没错,内网IP泄露也算漏洞(当然,这算水洞,大家要是实在没找到漏洞可以写,不过不建议写太多)
漏洞级别:信息(低危)
这些漏洞一般用扫描器或者网页底部都会有显示啦,实在不行查看源代码也会发现一些的。
4.接口泄露漏洞
接口泄露漏洞有很多种,这里给大家举几个例子。
(1)Swagger接口
/swagger/ui/index
/swagger-ui.html
/api/swagger-ui.html
(2)WordPress API
/wp-json/wp/v2/users
这个接口可能暴露用户的ID、名称等敏感信息。攻击者可以使用这些信息进行暴力破解、凭据填充或密码喷射攻击。
(3)JavaScript接口拼接
像一些JS模块利用接口拼接来获取配置信息,这可能导致通用信息泄露漏洞。例如,使用工具如 findsomething, Packer-Fuzzer-master, jsfind 等寻找接口以及后端配置文件。
通过FindSomething
、Dirsearch
、Sublist3r等工具来获取js文件。
然后在人工的去分析js的内容,分析手段有以下几种
直接打开JS文件,搜索关键字:
api:寻找API接口地址
secret:寻找硬编码密钥
token:寻找认证令牌生成逻辑
username/password:寻找默认账号密码
像这里泄露的user就是,把自己的账号密码泄露了。从而轻易进入系统
5.IIS短文件名泄露漏洞
这个漏洞的测试方法也是比较简单的,比如输入域名http://1.1.1.1:8888 /*~1*/1.aspx,回显是下边的图片样子
然后我们再进行http://1.1.1.1:8888 /zz*~1*/1.aspx。当他出现如下图所示的样子
当然这个漏洞也有专门的测试工具,只要存在这个漏洞,就会一键测试出来哦
在这里将这个工具分享给大家:
通过网盘分享的文件:iis_短文件名泄露漏洞扫描.zip
链接: https://pan.baidu.com/s/1bApo1rmk12SSl2oEjHQrnQ?pwd=94dw 提取码: 94dw
有需要学习网安知识的可以扫码进群啦,群内不定期发放各种积分福利哦!
原文始发于微信公众号(LA安全实验室):常见的信息泄露漏洞挖掘(第二部分)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论