数据安全:挖掘隐藏端点中的敏感信息泄露

文化   2024-12-05 12:00   韩国  

扫码领资料

获网安教程


Track安全社区投稿~  

赢千元稿费!还有保底奖励~(https://bbs.zkaq.cn)

简介

在网络安全领域,迅速评估漏洞是一项宝贵的技能。我面临了一项独特的挑战——对某大学的数字基础设施进行渗透测试。鉴于此类机构的庞大规模,我开始了一次全面的侦查任务。为了保护隐私,我将这所大学称为 “www.target.com”。[1]

渗透测试

以下是我使用的命令:

nmap -sV -Pn -O 8.8.8.0/24subfinder *.target.com >> Starget.txtGobuster dir -u https://target.com -w /usr/share/wordlists/common.txtparamspider -d www.target.com >> Ptarget.txt

接着,我使用 httpx 搜索活动域名:

cat Starget.txt | httpx -status-codecat Starget.txt | httpx >> 1live.txtcat Ptarget.txt | httpx >> 2live.txt

我发现了超过 3000 个活动域名。由于我的工作范围明确(目前仍在进行中),我记录了大量笔记,并重点标记了有趣的域名。

随后,我访问了登录页面,登录后开始 分析服务器接收到的请求

小提示:永远不要低估服务器收到的“自动”请求。有时候这些请求会引用其他文件和路径,而这些可能会进一步指向服务器中的更多文件和路径!

img

我检查了第一个指向 /adminb.php 的请求:

在 Burp 文件中,我搜索了关键词 “user”“api”“admin”“server”“password”“token” 等。这样做是为了寻找潜在的文件和路径。(还有一个BURP插件HaE也可以达到这个效果)

在搜索 “admin” 时,我发现:

img

img

一些潜在的优质端点,可能会导致漏洞利用。

接着,我发现如下端点:

img


打开 Google 的隐身窗口,直接在浏览器中拼接URL访问它:

然后它竟然直接开始下载!:

img

竟然是一个包含 3000 多名学生数据的数据库!

img

加密的密码、全名、完整地址、电话号码、驾照号码、出生日期——所有信息都在 5 分钟内泄露。这个文件对任何人都开放下载,甚至不需要身份验证

我随即联系了该机构的安全经理,他们立刻删除了文件。据他们所说,这个文件是由网页开发团队放置的,但他们已经不记得当初为何需要使用这个文件了。

以上内容由白帽子左一翻译并整理。原文:https://fdzdev.medium.com/securing-data-how-i-quickly-accessed-3000-student-records-in-under-5-minutes-c2d2bf96c576

声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权

如果你是一个网络安全爱好者,欢迎加入我的知识星球:zk安全知识星球,我们一起进步一起学习。星球不定期会分享一些前沿漏洞,每周安全面试经验、SRC实战纪实等文章分享,微信识别二维码,即可加入。


白帽子左一
零基础也能学渗透!关注我,跟我一启开启渗透测试工程师成长计划.专注分享网络安全知识技能.
 最新文章