信息泄露主要包括:敏感路徑、服務器、中間件、框架版本等
實驗環境:ubuntu
實驗原理:
配置存放不當,導致web系統備份,數據庫備份
用戶數據文件,暴露在web系統上,引發信息泄露
實驗內容:
一、目錄遍歷漏洞
原理:index文件是web應用程序的默認入口文件被稱爲索引文件。訪問web應用程序時如果沒有
指定某個文件,web應用程序就會調用索引文件。根據web開發腳本語言的不同,索引文件
往往也不同,常見的有index.html、cindex.php、index.jsp、 index.asp等。
危害: 泄露網站後臺路徑
泄露網站敏感的文件信息
泄露網站的編輯器路徑
泄露網站的測試接口等
用法:可在goole Hacking或bing中輸入intitle:"index of"尋找
二、管理後臺對外漏洞
web系統後臺管理界面對外網開放
危害:
1.暴力破解:如WEB系統後臺無驗證碼或有缺陷的驗證代碼,攻擊者可通過密碼“字典” 來對管理員賬戶進行暴力破解,如果管理員密碼複雜度較低,就存在密碼被破解的風險。
2.撞庫:攻擊者通過收集第三方泄露的用戶賬號信息和密碼,來進行嘗試登陸,如果管理員密碼使用了與第三方相同密碼並未及時修改,管理員密碼就有被入侵的風險。
3.注入攻擊:管理後臺對外開放,潛在增加了注入攻擊的風險。管理後臺登陸界面如果對用戶名密碼,過濾不嚴謹的情況就可能存在注入風險。
三、源碼泄露
1.git源碼泄露,只要有git目錄存在,我麼就可以嘗試將其源碼導出
利用githack工具,在ubuntu中先進入githack-master中,然後輸入:python GitHack.py http://ip/.git/即可將源碼下載下來
2.hg源碼泄露
利用工具dvcs-ripper同樣可以將源碼導出
3.DS_Store文件泄露
利用工具ds_store_exp可恢復文件名,不可恢復文件內容
四、網站備份文件泄露
管理員備份網站文件後錯誤地將備份放在web目錄下。常見的後綴名:.rar、.zip、.7z、.tar、.tar.gz、.bak、.txt
五、svn泄露
重要的文件是/.svn/wc.db和/.svn/entries
同樣可以用dvcs-ripper工具
六、web-inf/web.xml泄露
WEB-INF 是 Java Web 應用的安全目錄,web.xml 中有文件的映射關係。
七、CVS泄露
可通過:http://url/CVS/Root返回根信息
http://url/CVS/Entries 返回所有文件的結構
取回源碼: bk clone http://url/name dir