CISP-PTE 信息泄露

前言

信息泄露在当今网络上也是非常常见的,敏感信息泄露通常是高危漏洞起步,普通信息泄露通过结合其他漏洞也能达到高危漏洞的效果。

敏感信息泄露包括但不限于源代码压缩包泄漏、SQL 注入、越权或者直接获取大量用户、员工信息。
普通信息泄露包括但不限于未涉及敏感数据的 SQL 注入、影响数据量有限或者敏感程度有限的越权、源代码或系统日志等信息泄露。
轻微信息泄露包括但不限于路径、SVN 信息泄露、PHPinfo、异常和含有少量敏感字段的调试信息、日志打印及配置等泄露。

漏洞危害

通过敏感信息(如果获取到管理员账号密码)可以登录web后台,再通过上传文件或sql注入从而获得主机权限。

漏洞挖掘

可以从以下几点思路来收集信息:

扫描系统版本
1)可用nmap -O扫描得知

中间件类型/版本
1)http返回头
2)404报错页面
3)借助工具(如:whatweb)

web程序(cms类型及版本、敏感信息)
1)可用whatweb、cms_identify

敏感信息手机工具
1)whatweb
2)dnsenum
3)github

第三方软件应用
1)github上源码、数据库、邮箱密码泄露(搜类似:smtp 163 password关键字)
2)百度网盘被员工不小心上传敏感文件
3)QQ群被员工不小心上传敏感文件

网络信息泄露
DNS域传送漏洞运维监控系统弱口令、网络拓扑泄露、zabbix弱口令、zabbix sql注入等

管理后台地址泄露
1)http://[ip]/login.php
2)http://[ip]/admin.php
3)http://[ip]/manager.php
4)http://[ip]/admin_login.php

编辑器备份文件泄露在外网
1)http://[ip]/test.php.swp
2)http://[ip]/test.php.bak
3)http://[ip]test.jsp.old
4)http://[ip]/cgi~

HTTP认证信息泄露:web目录开启了HTTP Basic认证,但是未限制IP,导致可爆破账号与密码
1)http://[ip]/basic/index.php

版本管理工具
1)http://[ip]/.git/config
2)http://[ip]/CVS/Entriesp
3)http://[ip]/.svn/entriesp

phpinfo()信息泄露
1)http://[ip]/test.php
2)http://[ip]/phpinfo.php
3)http://[ip]/info.php
4)http://[ip]/test.egi

网站源码备份泄露
1)www.rar/sitename.tar.gz/web/zip等

其他可能现象
1)robots.txt
2)phpMyAdmin
3)错误页面暴露数据库、版本等信息

挖掘优化

不断地丰富目录扫描字典,可以爆破出别人爆破不出来的东西。

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

beirry

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值