前言
信息泄露在当今网络上也是非常常见的,敏感信息泄露通常是高危漏洞起步,普通信息泄露通过结合其他漏洞也能达到高危漏洞的效果。
敏感信息泄露包括但不限于源代码压缩包泄漏、SQL 注入、越权或者直接获取大量用户、员工信息。
普通信息泄露包括但不限于未涉及敏感数据的 SQL 注入、影响数据量有限或者敏感程度有限的越权、源代码或系统日志等信息泄露。
轻微信息泄露包括但不限于路径、SVN 信息泄露、PHPinfo、异常和含有少量敏感字段的调试信息、日志打印及配置等泄露。
漏洞危害
通过敏感信息(如果获取到管理员账号密码)可以登录web后台,再通过上传文件或sql注入从而获得主机权限。
漏洞挖掘
可以从以下几点思路来收集信息:
扫描系统版本
1)可用nmap -O扫描得知
中间件类型/版本
1)http返回头
2)404报错页面
3)借助工具(如:whatweb)
web程序(cms类型及版本、敏感信息)
1)可用whatweb、cms_identify
敏感信息手机工具
1)whatweb
2)dnsenum
3)github
第三方软件应用
1)github上源码、数据库、邮箱密码泄露(搜类似:smtp 163 password关键字)
2)百度网盘被员工不小心上传敏感文件
3)QQ群被员工不小心上传敏感文件
网络信息泄露
DNS域传送漏洞运维监控系统弱口令、网络拓扑泄露、zabbix弱口令、zabbix sql注入等
管理后台地址泄露
1)http://[ip]/login.php
2)http://[ip]/admin.php
3)http://[ip]/manager.php
4)http://[ip]/admin_login.php
编辑器备份文件泄露在外网
1)http://[ip]/test.php.swp
2)http://[ip]/test.php.bak
3)http://[ip]test.jsp.old
4)http://[ip]/cgi~
HTTP认证信息泄露:web目录开启了HTTP Basic认证,但是未限制IP,导致可爆破账号与密码
1)http://[ip]/basic/index.php
版本管理工具
1)http://[ip]/.git/config
2)http://[ip]/CVS/Entriesp
3)http://[ip]/.svn/entriesp
phpinfo()信息泄露
1)http://[ip]/test.php
2)http://[ip]/phpinfo.php
3)http://[ip]/info.php
4)http://[ip]/test.egi
网站源码备份泄露
1)www.rar/sitename.tar.gz/web/zip等
其他可能现象
1)robots.txt
2)phpMyAdmin
3)错误页面暴露数据库、版本等信息
挖掘优化
不断地丰富目录扫描字典,可以爆破出别人爆破不出来的东西。