内网IP地址泄露


前言

持续更新:整理下渗透测试工作中发现过的漏洞(包含漏洞描述、漏洞等级、漏洞验证、修复建议),这里不深究漏洞产生的各种后利用或者绕过方式,漏洞验证过程不局限于文章中的方法,能够证明漏洞存在即可。

0x01 漏洞描述

- 内网IP地址泄露 -

内网 IP 通常显现在 Web 应用程序/服务器所生成的错误消息中,或显现在 HTML/JavaScript 注释和部分页面跳转链接中。通过网站信息收集,发现其内网使用的 IP 地址(例如:内网 IP 地址段、IP 路由等等),可以帮助攻击者进行旨在渗透组织内部基础设施的网络层攻击。RFC 1918 规定了保留给私人网络使用的IP地址范围,这些地址不能在公共互联网上进行路由传输。内部 IP 定义为下列 IP 地址范围内:

  1. A类地址范围【10.0.0.0—10.255.255.255】
  2. B类地址范围【172.16.0.0–172.31.255.555】
  3. C类地址范围【192.168.0.0—192.168.255.255】

0x02 漏洞等级

威胁级别 高危 中危 低危

0x03 漏洞验证

测试发现网站的 HTTP Header的 Location 跳转地址泄露了内网 IP 地址。

测试发现网站的 JS 资源文件内容泄露了内网 IP 地址。

测试发现网站的页面跳转 URL 地址泄露了内网 IP 地址。

0x04 漏洞修复

  1. 建议开发人员不要在源代码中注释中包含有内网 IP 地址。
  2. 合理配置 WEB 服务器,禁止在数据交互中传输内网 IP 地址。
  3. 关闭 Web 应用程序/服务器中有问题的详细错误消息,自定义错误页面,防止报错信息泄露。
  4. 屏蔽页面中携带的内网 IP 地址,制定完善的安全编码策略,并且及时检查存在的页面代码是否包含内部 IP 地址问题。

文章作者: LuckySec
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 LuckySec !
评论
 上一篇
Weblogic SSRF服务器请求伪造漏洞(CVE-2014-4210) Weblogic SSRF服务器请求伪造漏洞(CVE-2014-4210)
WebLogic Server是Oracle公司的一款适用于云环境和传统环境的应用服务器,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。Oracle Fusion Middleware 10.0.2.0和10.3.6.0版本的Oracle WebLogic Server组件中的WLS - Web Services子组件存在安全漏洞。Weblogic中间件默认带有“UDDI 目录浏览器”且为未授权访问,通过该应用,可进行无回显的SSRF请求。远程攻击者可利用该漏洞对企业内网进行大规模扫描,了解内网结构,并可能结合内网edis、Fastcgi等脆弱组件漏洞直接获取服务器权限。
2022-10-24
下一篇 
Swagger未授权访问漏洞 Swagger未授权访问漏洞
Swagger是一个规范和完整的框架,用于生成、描述、调用和可视化 RESTful 风格的 Web 服务。总体目标是使客户端和文件系统作为服务器以同样的速度来更新。相关的方法,参数和模型紧密集成到服务器端的代码,允许API来始终保持同步。Swagger-UI会根据开发人员在代码中的设置来自动生成API说明文档,若存在相关的配置缺陷,攻击者可以未授权翻查Swagger接口文档,得到系统功能API接口的详细参数,再构造参数发包,通过回显获取系统大量的敏感信息。
2022-10-22
  目录