一、环境搭建
win7虚拟机 + burpsuite + dvwa靶场 + phpstudy
让wireshark监控虚拟网卡VMnet8:部分结果如下所示:
对以下结果进行分析:
其流如下所示:
这段抓包是客户端(宿主机或虚拟机内程序)向 updates.xp.cn
发起的 HTTP GET 请求,获取软件参数列表,返回 JSON 数据包含各类软件(Apache、MySQL、Nginx、phpMyAdmin 等)的路径、版本、启动参数等信息,属于软件更新或配置查询接口
请求部分:
GET /index.php/index/shop/soft_params?plate=x64×tamp=1751033162&sign=99566c22afead1c6a4852939440c2745 HTTP/1.1
:plate=x64
:指定系统架构(64 位);timestamp
:时间戳(用于防重放或时效性校验);sign
:签名(可能是参数拼接后加密,用于校验请求合法性)。Host: updates.xp.cn
:目标域名,指向软件更新服务器。
响应部分:
HTTP/1.1 200 OK
:请求成功,返回软件参数列表。Content-Type: text/html; charset=UTF-8
:返回数据为 JSON 格式(虽标注text/html
,实际是 JSON 内容)。JSON 数据:包含各类服务器软件(如 Apache、MySQL、phpMyAdmin 等)的启动路径、参数、版本、安装目录等信息,属于敏感配置数据,若被恶意利用,可能辅助攻击者了解目标环境。
漏洞分析:
1. 信息泄露风险(高风险)
返回的 JSON 数据包含大量软件版本、安装路径、配置文件路径(如 phpMyAdmin
的 config.php
、empirecms
的 e/config/config.php
等),属于敏感信息:
攻击者可利用这些信息精准攻击已知漏洞(如特定版本 MySQL 的漏洞、phpMyAdmin 历史漏洞);
配置文件路径可能被用来尝试文件读取漏洞(若存在任意文件读取,可直接获取配置明文)。
2. 未授权访问(中高风险)
若该接口无需登录或身份校验(从抓包看,请求无 Cookie 或 Token 鉴权),则存在以下风险:
任何用户均可获取这些敏感配置,辅助攻击;
属于敏感接口暴露,需验证是否有访问控制(如 IP 白名单、Referer 校验等)。
将抓包选项改为:主机的IP地址 and port 端口号(这里为8898)
节选下面这一段:
HTTP/1.1 200 OK
表明请求已成功,服务器返回正常响应 。Date
是响应生成时间,Content-Type: application/vnd.ms - cab-compressed
说明返回内容是微软 Cabinet 压缩格式文件,Content-Length: 73513
为响应体长度 ,Connection: close
表示响应后关闭连接 。Last-Modified
是资源最后修改时间,用于缓存验证 。Cache-Control: public,max-age=900
允许公共缓存,缓存有效时长 900 秒 。Accept-Ranges: bytes
支持字节范围请求 。后续如 Ohc-*
、X-BD-*
等多是特定缓存、CDN 等系统自定义的头域,用于记录缓存命中、节点信息等 ,Etag
用于资源版本标识,Age
是响应在缓存中停留时间,Server: nginx
表明服务器用 Nginx
漏洞分析:Cache-Control
等缓存头设置,在实际 DWVA 业务中,涉及用户敏感数据(如后续请求 / 响应有用户凭证、个人信息等 )被公共缓存,保密程度不高