信息泄露漏洞

信息泄露主要包括:敏感路徑、服務器、中間件、框架版本等

實驗環境:ubuntu

實驗原理:

   配置存放不當,導致web系統備份,數據庫備份
   用戶數據文件,暴露在web系統上,引發信息泄露

實驗內容:

一、目錄遍歷漏洞

原理:index文件是web應用程序的默認入口文件被稱爲索引文件。訪問web應用程序時如果沒有
指定某個文件,web應用程序就會調用索引文件。根據web開發腳本語言的不同,索引文件
往往也不同,常見的有index.html、cindex.php、index.jsp、 index.asp等。

危害: 泄露網站後臺路徑

            泄露網站敏感的文件信息

            泄露網站的編輯器路徑

            泄露網站的測試接口等

用法:可在goole Hacking或bing中輸入intitle:"index of"尋找

二、管理後臺對外漏洞

web系統後臺管理界面對外網開放

危害:

      1.暴力破解:如WEB系統後臺無驗證碼或有缺陷的驗證代碼,攻擊者可通過密碼“字典” 來對管理員賬戶進行暴力破解,如果管理員密碼複雜度較低,就存在密碼被破解的風險。

      2.撞庫:攻擊者通過收集第三方泄露的用戶賬號信息和密碼,來進行嘗試登陸,如果管理員密碼使用了與第三方相同密碼並未及時修改,管理員密碼就有被入侵的風險。

      3.注入攻擊:管理後臺對外開放,潛在增加了注入攻擊的風險。管理後臺登陸界面如果對用戶名密碼,過濾不嚴謹的情況就可能存在注入風險。

三、源碼泄露

1.git源碼泄露,只要有git目錄存在,我麼就可以嘗試將其源碼導出

利用githack工具,在ubuntu中先進入githack-master中,然後輸入:python GitHack.py http://ip/.git/即可將源碼下載下來

2.hg源碼泄露

利用工具dvcs-ripper同樣可以將源碼導出

3.DS_Store文件泄露

利用工具ds_store_exp可恢復文件名,不可恢復文件內容

四、網站備份文件泄露

管理員備份網站文件後錯誤地將備份放在web目錄下。常見的後綴名:.rar、.zip、.7z、.tar、.tar.gz、.bak、.txt

五、svn泄露

重要的文件是/.svn/wc.db和/.svn/entries

同樣可以用dvcs-ripper工具

六、web-inf/web.xml泄露

WEB-INF 是 Java Web 應用的安全目錄,web.xml 中有文件的映射關係。

七、CVS泄露

可通過:http://url/CVS/Root返回根信息

              http://url/CVS/Entries 返回所有文件的結構

取回源碼:  bk clone http://url/name dir

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章