记一次SRC实战-信息泄露
什么是信息泄露有关链接
是指网站无意间向用户泄露敏感信息。根据上下文,网站可能会将各种信息泄漏给潜在的攻击者,包括:
有关其他用户的数据,例如用户名或财务信息
敏感的商业或商业数据
有关网站及其基础架构的技术细节
泄露敏感的用户或业务数据的危险相当明显,但泄露技术信息有时可能同样严重。尽管某些信息用途有限,但它可能是暴露其他攻击面的起点,其中可能包含其他有趣的漏洞。
有时,敏感信息可能会不慎泄露给仅以正常方式浏览网站的用户。但是,更常见的是,攻击者需要通过以意外或恶意的方式与网站进行交互来引发信息泄露。然后,他们将仔细研究网站的响应,以尝试找出有趣的行为。
Google语法
我这次挖这个漏洞的还是很轻松的,只用到了Google,Google应该是每一个网安和绅士的必备品的,也确实功能确实强大。很多class="lazy" data-src挖掘漏洞,都需要用到Google,我那天挖到这个漏洞用到的语法就是:inurl:.php?id=1当时主要是想找注入漏洞,结果阴差阳错找到了个信息泄露
当还有很多常用的Google语法例如:
查找后台地址:site:域名 inurl:login|admin|manage|member|admin_login|login_admin|system|login|user|main|cms
查找文本内容:site:域名 intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|admin|login|sys|managetem|password|username
查找可注入点:site:域名 inurl:aspx|jsp|php|asp
查找上传漏洞:site:域名 inurl:file|load|editor|Files
找eweb编辑器:site:域名 inurl:ewebeditor|editor|uploadfile|eweb|edit
存在的数据库:site:域名 filetype:mdb|asp|#
查看脚本类型:site:域名 filetype:asp/aspx/php/jsp
迂回策略入侵:inurl:cms/data/templates/images/index/
这里就不一一列出来了
挖洞过程
使用Google搜索:inurl:.php?id=1
这个当时主要是想找注入漏洞的,结果找了个信息泄露,不过也好,找到了
就不断的一个一个链接的点开看,也是找了两天,注入没有找到,找到一个信息泄露。该站点泄露了用户的姓名、电话、电子邮件等铭感信息
最后提交给educlass="lazy" data-src的时候没有通过,说什么危害性不足,然后提交给漏洞盒子通过了低危漏洞。
来源地址:https://blog.csdn.net/YINGXXX123/article/details/128754060
免责声明:
① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。
② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341