儀征網(wǎng)站建設(shè)友鏈查詢站長(zhǎng)工具
文章目錄
- 信息泄露漏洞一文速通
- 敏感信息の概念
- 敏感信息の分類
- 企業(yè)敏感信息
- 用戶敏感信息
- 站點(diǎn)敏感信息
- 如何挖掘信息泄露漏洞?
- 信息泄露風(fēng)險(xiǎn)清單(checklist)
- 未授權(quán)訪問類
- 文件與數(shù)據(jù)泄露
- 開發(fā)與調(diào)試信息泄露
- 公共配置文件泄露
- 其他敏感信息泄露點(diǎn)
- 威脅情報(bào)信息泄露
- 語雀公開知識(shí)庫(kù)
- 網(wǎng)盤搜索
- GitHub
信息泄露漏洞一文速通
敏感信息の概念
-
在法律框架中,敏感信息主要包括對(duì)自然人、個(gè)人隱私、商業(yè)機(jī)密的保護(hù)。從個(gè)人數(shù)據(jù)的角度看,敏感信息是指那些一旦泄露可能導(dǎo)致個(gè)人尊嚴(yán)受損,或造成財(cái)產(chǎn)損失的個(gè)人信息,如身份證號(hào)、信用卡號(hào)、住址、聯(lián)系方式等。
-
廣義上,任何可以被利用、未經(jīng)授權(quán)訪問的數(shù)據(jù)信息均可視為敏感信息。
敏感信息の分類
企業(yè)敏感信息
不同領(lǐng)域?qū)γ舾行畔⒌亩x和保護(hù)要求不同,在挖掘企業(yè)SRC時(shí),我們首先要明確目標(biāo)企業(yè)的行業(yè)特性,以便有針對(duì)性地尋找潛在的敏感信息和評(píng)估其泄露風(fēng)險(xiǎn)。下面列舉幾例:
- 物流行業(yè):訂單數(shù)據(jù)為核心敏感信息。例如順豐的核心業(yè)務(wù)集中在訂單管理系統(tǒng),因此訂單信息泄露將構(gòu)成高危風(fēng)險(xiǎn)。
- 租房/買房平臺(tái):租房合同、房屋設(shè)計(jì)圖紙為重要的敏感內(nèi)容。
- 保險(xiǎn)平臺(tái):客戶數(shù)據(jù)及保單數(shù)據(jù)極為敏感,若被泄露將嚴(yán)重影響用戶隱私及企業(yè)信譽(yù)。
挖掘企業(yè)信息時(shí)應(yīng)特別留意其行業(yè)屬性,從而更有針對(duì)性地關(guān)注該企業(yè)的敏感信息類型。
用戶敏感信息
用戶敏感信息一般包括姓名、身份證號(hào)、手機(jī)號(hào)、家庭地址、郵箱等,業(yè)內(nèi)常用術(shù)語稱之為“公民N要素”,即可識(shí)別個(gè)人身份的要素。在信息泄露中,當(dāng)這些信息以組合形式出現(xiàn)(如姓名+身份證號(hào)),且泄露量超過一定閾值(如10條)時(shí),便構(gòu)成了信息泄露。
泄露的常見場(chǎng)景:
-
社區(qū)、排行榜、評(píng)論區(qū)等:凡是涉及加載其他用戶數(shù)據(jù)的地方,都有可能存在信息泄露。為什么呢?因?yàn)橐恍┙涌诳赡軆H在前端隱藏了敏感數(shù)據(jù),但未加密的完整信息仍在數(shù)據(jù)包中可見。常見情況是前端顯示用戶昵稱或ID,但接口返回的數(shù)據(jù)中包含了手機(jī)號(hào)、姓名等敏感信息。
-
查詢類接口:若接口鑒權(quán)不嚴(yán)密,常見的繞過手法是利用參數(shù)置空、修改
pageNo
、pageSize
等參數(shù),從而獲得大量未授權(quán)的信息。關(guān)鍵字示例:info
、list
、getXXX
。在挖洞過程中需要格外注意。
站點(diǎn)敏感信息
站點(diǎn)敏感信息指的是站點(diǎn)可能存在的敏感文件或目錄。即大家最熟知的一類信息泄露漏洞,這里不過多贅述。
敏感文件、敏感目錄的挖掘一般都是靠工具、腳本來找,比如燈塔、BBscan等。信息收集越完善,挖到敏感信息的概率就越大。
如何挖掘信息泄露漏洞?
信息泄露風(fēng)險(xiǎn)清單(checklist)
接下來我要隆重呈上我嘔心瀝血整理的「信息泄露風(fēng)險(xiǎn)清單」(Checklist)了。以便于大家在挖洞過程中備忘速查,明確當(dāng)前場(chǎng)景屬于哪一類信息泄露,或者當(dāng)前場(chǎng)景最可能出現(xiàn)哪些信息泄露。
未授權(quán)訪問類
- 中間件及服務(wù)端口未授權(quán)訪問
- ActiveMQ
- Atlassian Crowd
- CouchDB
- Docker
- Dubbo
- Druid
- Elasticsearch
- FTP
- Hadoop
- JBoss
- Jenkins
- Jupyter Notebook
- Kibana
- Kubernetes API Server
- LDAP
- MongoDB
- Memcached
- NFS
- Rsync
- Redis
- RabbitMQ
- Solr
- Spring Boot Actuator
- Spark
- VNC
- Weblogic
- ZooKeeper
- Zabbix
文件與數(shù)據(jù)泄露
-
配置信息與敏感文件
phpinfo
信息泄露- 目錄遍歷漏洞
- 歷史記錄文件 (
.history
) - 網(wǎng)站備份文件泄露(.rar, .zip, .7z, .tar, .gz, .bak)
.DS_Store
文件泄露.svn
文件泄露.git
文件泄露WEB-INF/web.xml
配置文件泄露- XML文檔數(shù)據(jù)泄露
-
目錄與頁面泄露
- 后臺(tái)管理目錄泄露
- 網(wǎng)站安裝目錄和上傳目錄泄露
- MySQL 管理頁面暴露
- 網(wǎng)站文本編輯器頁面暴露
開發(fā)與調(diào)試信息泄露
- API 文檔與配置端點(diǎn)
- Swagger 等 API 文檔泄露
- Spring Boot 端點(diǎn)泄露
- Docker 數(shù)據(jù)與配置泄露
- Sourcemap 文件(源碼反編譯)
- 網(wǎng)站源代碼泄露(如 GitHub 倉(cāng)庫(kù))
公共配置文件泄露
robots.txt
文件crossdomain.xml
(跨域策略文件)sitemap.xml
文件- 各類測(cè)試與臨時(shí)文件
其他敏感信息泄露點(diǎn)
- 地圖 API 配置泄露
- 監(jiān)控系統(tǒng)配置泄露
- 數(shù)據(jù)庫(kù)信息配置泄露
威脅情報(bào)信息泄露
除了企業(yè)內(nèi)部信息泄露,信息泄露也時(shí)常發(fā)生在第三方平臺(tái)上。這類泄露問題的根源通常在于企業(yè)對(duì)外部平臺(tái)上的敏感信息保護(hù)不足。以下是一些常見的外部泄露途徑:
語雀公開知識(shí)庫(kù)
語雀是一款知識(shí)管理工具,企業(yè)常用它來存儲(chǔ)和共享內(nèi)部文檔。然而,如果權(quán)限設(shè)置不當(dāng)或分享鏈接被公開,敏感信息極易被泄露。盡管經(jīng)過多次整改,這類泄露風(fēng)險(xiǎn)有所下降,但仍然不容忽視。
關(guān)鍵詞:服務(wù)器、123456、學(xué)號(hào)
網(wǎng)盤搜索
網(wǎng)盤搜索平臺(tái)(如凌風(fēng)云)匯集了大量資源,但其中也常有企業(yè)誤上傳的敏感文件。未經(jīng)加密的文檔、備份文件等一旦出現(xiàn)在公開目錄中,企業(yè)數(shù)據(jù)就面臨泄露風(fēng)險(xiǎn)。
GitHub
作為開源代碼托管平臺(tái),GitHub是開發(fā)者的寶地,但也因信息誤提交而成為敏感數(shù)據(jù)泄露的高發(fā)地。開發(fā)者偶爾會(huì)將 API 密鑰、密碼或源代碼誤提交至 GitHub 倉(cāng)庫(kù)中,這些信息可能會(huì)被不法分子利用,從而造成安全風(fēng)險(xiǎn)。
以上為敏感信息泄露的風(fēng)險(xiǎn)點(diǎn)分析及挖掘要點(diǎn),安全人員在進(jìn)行安全審查和滲透測(cè)試時(shí),需充分利用上述信息并結(jié)合行業(yè)特性,避免不必要的信息暴露,為企業(yè)安全保駕護(hù)航。