前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >内网IP地址泄露

内网IP地址泄露

作者头像
LuckySec
发布于 2022-11-15 12:34:28
发布于 2022-11-15 12:34:28
5.2K0
举报
文章被收录于专栏:LuckySec网络安全LuckySec网络安全

前言

持续更新:整理下渗透测试工作中发现过的漏洞(包含漏洞描述、漏洞等级、漏洞验证、修复建议),这里不深究漏洞产生的各种后利用或者绕过方式,漏洞验证过程不局限于文章中的方法,能够证明漏洞存在即可。

0x01 漏洞描述

- 内网IP地址泄露 -

内网 IP 通常显现在 Web 应用程序/服务器所生成的错误消息中,或显现在 HTML/JavaScript 注释和部分页面跳转链接中。通过网站信息收集,发现其内网使用的 IP 地址(例如:内网 IP 地址段、IP 路由等等),可以帮助攻击者进行旨在渗透组织内部基础设施的网络层攻击。RFC 1918 规定了保留给私人网络使用的IP地址范围,这些地址不能在公共互联网上进行路由传输。内部 IP 定义为下列 IP 地址范围内:

  1. A类地址范围【10.0.0.0—10.255.255.255】
  2. B类地址范围【172.16.0.0–172.31.255.555】
  3. C类地址范围【192.168.0.0—192.168.255.255】

0x02 漏洞等级

威胁级别

高危

中危

低危

0x03 漏洞验证

测试发现网站的 HTTP Header的 Location 跳转地址泄露了内网 IP 地址。

测试发现网站的 JS 资源文件内容泄露了内网 IP 地址。

测试发现网站的页面跳转 URL 地址泄露了内网 IP 地址。

0x04 漏洞修复

  1. 建议开发人员不要在源代码中注释中包含有内网 IP 地址。
  2. 合理配置 WEB 服务器,禁止在数据交互中传输内网 IP 地址。
  3. 关闭 Web 应用程序/服务器中有问题的详细错误消息,自定义错误页面,防止报错信息泄露。
  4. 删除携带内网 IP 地址的页面,并制定完善的安全编码策略,并且及时检查存在的页面代码是否包含内部 IP 地址问题。
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022-10-23,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 前言
  • 0x01 漏洞描述
  • 0x02 漏洞等级
  • 0x03 漏洞验证
  • 0x04 漏洞修复
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档