敏感信息关键字集合
转载请注明出处:https://youngrichog.github.io/
思考
攻防世界里面缺少不了敏感信息的泄漏,多数的攻击案例里敏感信息泄漏是突破的小利器,为什么想要做一个这样的敏感信息关键字集合,是因为它可以辐射很多场景,其次就是好像没有人在做这件事?目前看好像是这样的。当然,不仅仅是关键字,如果没有关键字覆盖到,难道它是真的没有敏感信息泄漏吗?那不妨去思考敏感信息路径,有些凭据是泄漏在callback中
我简单罗列几个场景:
- 拿到目标机器权限后,通过自动化脚本快速完成目标机器上的敏感信息搜集。
- 本地对一些文件进行分析的时候,例如批量分析github。
- 扫描器的规则,被动识别,通过对request/response识别存在敏感信息泄漏的情况。
结果
目前还没有做优化,忽略大小写,后面会做一下,有想法的朋友可以私聊我。 :-)
名称 | 来源 |
---|---|
AWS_ACCESS_KEY_ID | AWS |
AWS_SECRET_ACCESS_KEY | AWS |
AWS_DEFAULT_REGION | AWS |
END OPENSSH PRIVATE KEY | SSH证书 |
_authToken | npm token |
AccessKeySecret | 阿里云AK |
accessKeyId | 阿里云AK |
access_key_secret | 阿里云AK |
NACOS_AUTH_TOKEN | nacos token |
kms_access_secret | 阿里云KMS |
kms_access_key | 阿里云KMS |
kms_endpoint | 阿里云KMS |
aliyuncs.com | 阿里云OSS |
GITHUB_TOKEN | github token |
BEGIN RSA PRIVATE KEY | 证书 |
BEGIN CERTIFICATE | 证书 |
jdbc:mysql: | 数据库链接 |
jdbc:sqlserver | 数据库链接 |
jdbc:oracle:thin | 数据库链接 |
jdbc:postgresql | 数据库链接 |
jdbc:hive | 数据库链接 |
Authorization | 其他 |
PRIVATE-TOKEN | 其他 |
OAUTH-TOKEN | 其他 |
accessKey | 其他 |
accessToken | 其他 |
AizaSy开头 | GOOGLE_PLACE_API_KEY |
更新:2021/8/7