【靶场实战】Pikachu靶场敏感信息泄露关卡详解

 Nx01 系统介绍

        Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。

Nx02 敏感信息泄露概述      

        由于后台人员的疏忽或者不当的设计,导致不应该被前端用户看到的数据被轻易的访问到。 比如:通过访问url下的目录,可以直接列出目录下的文件列表;输入错误的url参数后报错信息里面包含操作系统、中间件、开发语言的版本或其他信息;前端的源码(html,css,js)里面包含了敏感信息,比如后台登录地址、内网接口信息、甚至账号密码等;类似以上这些情况,我们成为敏感信息泄露。

        敏感信息泄露虽然一直被评为危害比较低的漏洞,但这些敏感信息往往给攻击着实施进一步的攻击提供很大的帮助,甚至“离谱”的敏感信息泄露也会直接造成严重的损失。 因此,在web应用的开发上,除了要进行安全的代码编写,也需要注意对敏感信息的合理处理。

【靶场实战】Pikachu靶场敏感信息泄露关卡详解_第1张图片

Nx2.1 敏感信息泄露

        简单的敏感信息泄露,源码里泄露了测试账号lili/123456。

【靶场实战】Pikachu靶场敏感信息泄露关卡详解_第2张图片

测试账号登录。

【靶场实战】Pikachu靶场敏感信息泄露关卡详解_第3张图片

你可能感兴趣的:(【靶场实战】,安全,web安全)