【web渗透思路】框架敏感信息泄露(特点、目录、配置)

这篇具有很好参考价值的文章主要介绍了【web渗透思路】框架敏感信息泄露(特点、目录、配置)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

 【web渗透思路】框架敏感信息泄露(特点、目录、配置)

前言:

介绍: 

【web渗透思路】框架敏感信息泄露(特点、目录、配置)博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。

【web渗透思路】框架敏感信息泄露(特点、目录、配置)殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。

【web渗透思路】框架敏感信息泄露(特点、目录、配置)擅长:对于技术、工具、漏洞原理、黑产打击的研究。

【web渗透思路】框架敏感信息泄露(特点、目录、配置)C站缘:C站的前辈,引领我度过了一个又一个技术的瓶颈期、迷茫期。


导读:

【web渗透思路】框架敏感信息泄露(特点、目录、配置)面向读者:对于网络安全方面的学者。 

【web渗透思路】框架敏感信息泄露(特点、目录、配置)本文知识点(读者自测): 

(1)框架信息泄露(√)

 让读者如虎添翼

渗透思维博文 目标 状态
【web渗透思路】敏感信息泄露(网站+用户+服务器)

信息泄露示例、泄露方式、泄露危害、泄露挖掘、用户信息泄露、服务器信息泄露

已发布
【web渗透思路】框架敏感信息泄露(特点、目录、配置) 框架信息泄露 已发布
【web渗透思路】任意账号的注册、登录、重置、查看 任意用户注册、登陆、重置、查看 已发布
2023将更新更多,敬请期待 —— ——

目录

一、挖掘思路

1、方法:

二、框架之信息泄露

 1、Webpack

1.1、简述

1.2、.js.map文件泄露

1.3、源码审计

2、Spring boot

1.1、简述

1.2、利用

1.3、框架识别


(基本分析方法都是一样,这里就举2个框架关于信息泄露方面的)

一、挖掘思路

1、方法:

摸清楚是何种框架后,直接搜对应框架存在的漏洞问题

框架存在的路径,进行遍历访问

框架所具有的特点

框架的组件等



二、框架之信息泄露

 1、Webpack

1.1、简述

是一个JavaScript应用程序的静态资源打包器,它会递归构建一个依赖关系图,其中包含应用程序需要的每个模块,然后将所有这些模块打包成一个或多个bundle。

大部分Vue等项目应用会使用webpack进行打包,如果没有正确配置,就会导致项目源码泄露,可能泄露的各种信息如API、加密算法、管理员邮箱、内部功能等。

project_name
|—— src
|    |—— index.js
|    |—— App.vue 
|—— index.html
|—— package.json 
|—— webpack.config.js
|—— babel.config.js

【web渗透思路】框架敏感信息泄露(特点、目录、配置)


1.2、.js.map文件泄露

1、方法一:如果配置好npm环境,并安装了reverse-sourcemap,在js最后会有注释://#sourceMappingURL=xxxxxxx.js.map

2、方法二:在开发者工具中搜索.js.map,找到MarketSearch.js.map所在的js,找到对应的链URL,一般静态文件会挂载在当前域名下(但不排除其他站点挂载的情况,所以需要找到对应的URL),并对其进行下载

【web渗透思路】框架敏感信息泄露(特点、目录、配置)

【web渗透思路】框架敏感信息泄露(特点、目录、配置)  

3、方法三:可以在浏览器控制台中的Sources------> Page------> webpack://中查看源代码(js同目录下会生成 js.map文件)

4、方法四:插件的使用



1.3、源码审计

获得源码后,开始正常的挖掘操作

1、找前端接口(如登录接口api、user、login等)

2、找路径(寻找未授权访问)

3、找有请求传入的地方(GET、POST寻找可控变量)

4、找高权限接口(如一些管理员接口中可能的关键词admin,superadmin,manage等)

5、拼接的动态接口(接口又很多参数拼接而成)

……


1.2、框架识别

1、使用浏览器插件识别

【web渗透思路】框架敏感信息泄露(特点、目录、配置)

2、看图标

【web渗透思路】框架敏感信息泄露(特点、目录、配置)

3、最基本识别web框架的方式是查看HTTP响应报头中的X-Powered-By字段

2、Spring boot

1.1、简述

1、Spring boot:是 Spring 的一套快速配置脚手架,可基于Spring boot 快速开发单个微服务(其特点决定了功能模块分布式部署,在不同的机器上相互通过服务调用进行交互,业务流会经过多个微服务的处理和传递)

2、微服务的监控:Actuator组件为Spring Boot提供对应用系统的监控和管理的集成功能,可以查看应用配置的详细信息(如自动化配置信息、创建的Spring beans信息、系统环境变量的配置信以及Web请求的详细信息等)

3、安全隐患:Actuator配置不当或存在缺陷,可造成信息泄露等(如/heapdump作为Actuator组件最为危险的Web接口,如果Actuator配置不当,攻击者可无鉴权获取heapdump堆转储文件)

4、分类:

​ 1.原生端点

​ 2.用户自定义扩展端点

【web渗透思路】框架敏感信息泄露(特点、目录、配置)


1.2、利用

获取相应数据后,再使用工具进行分析


1.3、框架识别

1、使用浏览器插件识别

2、看图标

【web渗透思路】框架敏感信息泄露(特点、目录、配置)

3、报错页面

【web渗透思路】框架敏感信息泄露(特点、目录、配置)



【web渗透思路】框架敏感信息泄露(特点、目录、配置)

网络安全三年之约

First year 

掌握各种原理、不断打新的靶场

【web渗透思路】框架敏感信息泄露(特点、目录、配置)目标:edusrc、cnvd 

主页 | 教育漏洞报告平台 (sjtu.edu.cn)https://src.sjtu.edu.cn/https://www.cnvd.org.cnhttps://www.cnvd.org.cn/


second year 

不断学习、提升技术运用技巧,研究各种新平台

开始建立自己的渗透体系

【web渗透思路】框架敏感信息泄露(特点、目录、配置)目标:众测平台、企业src应急响应中心 

众测平台 URL
漏洞盒子 漏洞盒子 | 互联网安全测试众测平台
火线安全平台 火线安全平台
漏洞银行 BUGBANK 官方网站 | 领先的网络安全漏洞发现品牌 | 开放安全的提出者与倡导者 | 创新的漏洞发现平台
360漏洞众包响应平台 360漏洞云漏洞众包响应平台
补天平台(奇安信) 补天 - 企业和白帽子共赢的漏洞响应平台,帮助企业建立SRC
春秋云测 首页
雷神众测(可信众测,安恒) 雷神众测 - BountyTeam
云众可信(启明星辰) 云众可信 - 互联网安全服务引领者
ALLSEC ALLSEC
360众测 360众测平台
看雪众测(物联网) https://ce.kanxue.com/
CNVD众测平台 网络安全众测平台
工控互联网安全测试平台 CNCERT工业互联网安全测试平台
慢雾(区块链) Submit Bug Bounty - SlowMist Zone - Blockchain Ecosystem Security Zone
平安汇聚 http://isrc.pingan.com/homePage/index
互联网大厂 URL
阿里 https://asrc.alibaba.com/#/
腾讯 https://security.tencent.com/
百度 https://bsrc.baidu.com/v2/#/home
美团 https://security.meituan.com/#/home
360 https://security.360.cn/
网易 https://aq.163.com/
字节跳动 https://security.bytedance.com/
京东 https://security.jd.com/#/
新浪 http://sec.sina.com.cn/
微博 https://wsrc.weibo.com/
搜狗 http://sec.sogou.com/
金山办公 https://security.wps.cn/
有赞 https://src.youzan.com/

Third Year 

学习最新的知识,建全自己的渗透体系

【web渗透思路】框架敏感信息泄露(特点、目录、配置)目标:参与护网(每一个男孩子心中的梦想) 

时间:一般5月面试,6/7月开始(持续2-3周)

分类:国家级护网、省级护网、市级护网、重大节日护网(如:建党、冬奥等)文章来源地址https://www.toymoban.com/news/detail-417907.html

到了这里,关于【web渗透思路】框架敏感信息泄露(特点、目录、配置)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包赞助服务器费用

相关文章

  • 三、敏感信息泄露漏洞

    一、漏洞简述 二、数据类型 三、信息分类 1、系统敏感信息泄露 2、个人敏感信息泄露 四、修复建议

    2024年02月16日
    浏览(19)
  • pikachu靶场-敏感信息泄露

    pikachu靶场-敏感信息泄露

    敏感信息泄漏简述 攻击方式 常见的攻击方式主要是扫描应用程序获取到敏感数据 漏洞原因 应用维护或者开发人员无意间上传敏感数据,如 github 文件泄露 敏感数据文件的权限设置错误,如网站目录下的数据库备份文件泄露 网络协议、算法本身的弱点,如 telent、ftp、md5 等

    2024年02月09日
    浏览(11)
  • 实战敏感信息泄露高危漏洞挖掘利用

    实战敏感信息泄露高危漏洞挖掘利用

    信息泄露就是某网站某公司对敏感数据没有安全的保护,导致泄露敏感被攻击者利用,例如泄露:账号,密码,管理员,身份证,数据库,服务器,敏感路径等等 如果进了业务系统可以SQL注入,文件上传,getshell获取服务器权限高危操作 例如: 可以根据账号,猜测默认密码

    2023年04月08日
    浏览(15)
  • 【Android】logcat日志敏感信息泄露

    之前会遇到一些应用logcat打印敏感信息,包括但不限于账号密码,cookie凭证,或一些敏感的secretkey之类的,下面客观的记录下起危害性。  1. logcat logcat是Android系统提供的一种记录日志的工具。它可以帮助开发人员诊断应用程序中的问题,例如崩溃、内存泄漏和性能问题。l

    2024年02月07日
    浏览(18)
  • 致远OA敏感信息泄露漏洞合集(含批量检测POC)

    致远OA敏感信息泄露漏洞合集(含批量检测POC)

    产品系列: A3、A6、A8 品牌: 用友 对象: 微型、小型企业、企业部门级 漏洞描述 致远OA A8-m 存在状态监控页面信息泄露,攻击者可以从其中获取网站路径和用户名等敏感信息进一步攻击 漏洞影响 致远OA A8-m 网络测绘 title=“A8-m” 漏洞复现 访问监控页面 /seeyon/management/status.jsp 后

    2024年02月02日
    浏览(18)
  • Gitleaks - 一款高效的Github仓库敏感信息泄露查询工具

    Gitleaks 是一种 SAST 工具,用于检测和防止 git 存储库中的硬编码机密,如密码、API 密钥和令牌 Gitleaks 是一个开源工具,用于检测和防止签入 Git 存储库的机密(密码/API 密钥)。Gitleaks 的主要优点是它不仅可以扫描您最新的源代码,还可以扫描整个 git 历史记录,识别过去提交

    2024年02月22日
    浏览(12)
  • MinIO verify 接口敏感信息泄露漏洞分析(CVE-2023-28432)

    MinIO verify 接口敏感信息泄露漏洞分析(CVE-2023-28432)

    漏洞描述: MinIO 是一种开源的对象存储服务,它兼容 Amazon S3 API,可以在私有云或公有云中使用。MinIO 是一种高性能、高可用性的分布式存储系统,它可以存储大量数据,并提供对数据的高速读写能力。MinIO 采用分布式架构,可以在多个节点上运行,从而实现数据的分布式存

    2023年04月08日
    浏览(14)
  • Goby漏洞更新 | MinIO verify 接口敏感信息泄露漏洞(CVE-2023-28432)

    Goby漏洞更新 | MinIO verify 接口敏感信息泄露漏洞(CVE-2023-28432)

    Goby预置了最具攻击效果的漏洞引擎,覆盖Weblogic,Tomcat等最严重漏洞。每天从互联网(如CVE)会产生大量的漏洞信息,我们筛选了会被用于真实攻击的漏洞进行每日更新。Goby也提供了可以自定义的漏洞检查框架,发动了互联网的大量安全从业者贡献POC,保证持续的应急响应能

    2024年02月15日
    浏览(13)
  • Jenkins 命令执行 -- jetty 敏感信息泄露 --(CVE-2021-2816)&&(CVE-2017-1000353)&&(CVE-2018-1000861)

    对于 = 9.4.40、= 10.0.2、= 11.0.2 的 Eclipse Jetty 版本,对带有双重编码路径的 ConcatServlet 的请求可以访问 WEB-INF 目录中的受保护资源。例如,对 /concat?/%2557EB-INF/web.xml 的请求可以检索 web.xml 文件。这可能会泄露有关 Web 应用程序实施的敏感信息。 直接在url路径请求如下地址 Jenkin

    2024年02月08日
    浏览(20)
  • TerraMaster TOS 远程命令执行(CVE-2022-24989)TerraMaster TOS 敏感信息泄露(CVE-2022-24990)

    TerraMaster TOS 远程命令执行(CVE-2022-24989)TerraMaster TOS 敏感信息泄露(CVE-2022-24990)

    一、漏洞名称 TerraMaster TOS 远程命令执行(CVE-2022-24989) TerraMaster TOS 敏感信息泄露(CVE-2022-24990) 二、影响版本 TerraMaster NAS 4.2.x 4.2.30 三、漏洞危害 远程命令执行 敏感信息泄露 四、POC EXP ¤ 五、资产搜索 fofa: app=“TERRAMASTER-NAS” 六、漏洞背景 / 参考 / 延申 TerraMaster TOS 可能允

    2024年02月03日
    浏览(23)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包