信息泄露
信息泄露 指各种敏感信息的被公开或者被黑客挖掘出来,信息泄露根据其重要程度,造成的危害程度也有所不同。
分类(按照web安全分类):
1、web服务器信息(类型、版本、用来搜索是否符合某个漏洞)
2、web应用信息(web脚本类型,数据库类型等,cms,内容相关信息)
3、服务器操作系统信息(类型、版本)
4、服务器其他服务信息(服务、端口)
5、域名信息(子域名、ip地址、注册相关信息)
6、相关人员信息(注册域名相关人员信息)
7、列目录(对于iis如果没有默认文档,就会列出文档;nginx的配置项 autoindex on;)
分类(被泄露对象):
个人信息泄露:例如身份证信息,电话号码、个人履历等
公司/组织的信息泄露:商业计划、发展计划、科研项目
信息收集
从web安全方向考虑,信息收集分为:
域名收集
对于一个域名,可能含有多个子域名例如要xss一个主域名,但是有同源策略,可以考虑去子域名中找到一个xss,绕过同源策略(主域名和子域名之间一般有白名单)
子域名收集:使用网站收集: 通过搜索引擎(google语法site:baihe.com) site.ip138.com 站长工具 空间搜索引擎 ssl证书
使用工具收集: 子域名挖掘机(使用字典暴力枚举 直接访问子域名) subdomainbrute(暴力枚举 利用dns请求 高频 扫描dns请求数)sublist3r theharvest(kali自带) fierce(perl环境下运行)
ssl证书查询来收集:推荐网站 censys.io crt.sh
通过解析记录收集:http://dnsdb.io/zh-cn/ 查dns解析记录
第三方查询: fofa.so
主站爬取-crossdomain.xml
相关注册人信息收集
whois信息收集(注册人、注册邮箱、电话、备案号)whois反查(注册人、邮箱、电话)www.benmi.com whois.bugscanner.com 或者站长查询
web应用信息收集
服务器信息收集(web服务器、服务器操作系统、服务器其他服务端口)
操作系统信息: 大小写--通过大小写判断,Unix对大小写敏感,win系统对大小写不敏感
nmap -O 进行系统指纹识别
nmap -A web中间件及版本识别
cms识别
通过工具识别cms whatweb cms扫描工具 扫描dz(90%) 有forum.php 就代表是dz;有wp-login.php 或wp-content.php 则为 WordPress
copyright 页面底部的版本信息 比如 powered by Discuz! X3.3
特定目录 如果有robots.txt 就直接访问
git信息泄露
原理:通过泄漏的.git文件夹下的文件,还原重建工程源代码; 解析.git/index文件,找到工程中所有的文件名
利用:先下载利用工具 git clone https://github.com/lijiejie/githack.git 使用githack.py http://网址/.git/
svn导致文件泄露
全称subverion 是个开放源代码的版本控制系统
漏洞利用工具:seay-svn文件源代码泄露工具 添加网站URL 在被利用的网址后面加 /.svn/entries