信息泄露-漏洞介绍
配置存放不当,导致web系统备份,数据库备份,用户数据文件,暴露在web系统上,引发信息泄漏
目录遍历漏洞原理:
index文件是web应用程序的默认入口文件被称为索引文件。访问web应用程序时如果没有指定某个文件,web应用程序就会调用索引文件。根据web开发脚本语言的不同,索引文件往往也不同,常见的有 index.html、index.php、index.jsp、index.asp等。
下面两个url访问效果相同:
www.baidu.comhttps
www.baidu.com/index.html
目录遍历是指当前目录无index.html、index.asp、index.php、index.jsp等索引文件的情况下,如果web中间件配置不当,访问该目录时会直接显示该目录下所有的文件及其子目录。
目录遍历漏洞危害
目录遍历漏洞会泄露网站敏感信息:
•泄露网站后台路径
•泄露网站敏感的文件信息
•泄露网站的编辑器路径
•泄露网站的测试接口等
目录遍历漏洞利用方式
目录遍历漏洞往往是因为web中间件配置不当造成的,直接访问某个没有索引文件的网站目录,如果返回了当前目录下的文件和子目录信息,证明该网站存在目录遍历漏洞。
测试此类漏洞,主要有两种方式,手工测试、自动化扫描器
如果发现web应用程序存在目录遍历漏洞,那么可以查找该网站的后台地址、备份文件
等敏感信息。结合搜集的敏感信息,我们可以进行下一步的渗透,如爆破管理员密码、分析网站源码等
信息泄露-管理后台对外漏洞
漏洞介绍
WEB系统后台管理界面对外网开放。
认识管理后台漏洞
WEB系统管理后台对外开放安全风险:
如WEB系统后台无验证码或有缺陷的验证代码,攻击者可通过密码“字典” 来对管理员账户进行暴力破解,如果管理员密码复杂度较低,就存在密码被破解的风险。
攻击者通过收集第三方泄露的用户账号信息和密码,来进行尝试登陆,如果管理员密码使用了与第三方相同密码并未及时修改,管理员密码就有被入侵的风险。
信息泄露-源码泄露
网站备份文件
管理员备份网站文件后错误地将备份放在 Web 目录下。
常见的后缀名:
.rar
.zip
.7z
.tar
.tar.gz
.bak
.txt
WEB-INF / web.xml 泄露
WEB-INF 是 Java Web 应用的安全目录,web.xml 中有文件的映射关系。
WEB-INF 主要包含一下文件或目录:
通过找到 web.xml 文件,推断 class 文件的路径,最后直接 class 文件,在通过反编译 class 文件,得到网站源码。 一般情况,jsp 引擎默认都是禁止访问 WEB-INF 目录的,Nginx 配合 Tomcat 做均衡负载或集群等情况时,问题原因其实很简单,Nginx 不会去考虑配置其他类型引擎(Nginx 不是 jsp 引擎)导致的安全问题而引入到自身的安全规范中来(这样耦合性太高了),修改 Nginx 配置文件禁止访问 WEB-INF 目录就好了:
location ~ ^/WEB-INF/* { deny all; } # 或者return 404; 或者其他!
CVS 泄露
http://url/CVS/Root 返回根信息
http://url/CVS/Entries 返回所有文件的结构
取回源码
bk clone http://url/name dir
hg 源码泄露
hg 源码泄露
hg init 时会产生 .hg 文件。
Git 源码泄露
.git 目录内有代码的变更记录等文件,如果部署时该目录下的文件可被访问,可能会被利用来恢复源代码。
/.git
/.git/HEAD
/.git/index
/.git/config
/.git/description
GitHack
python GitHack.py http://www.openssl.org/.git/
python GitHacker.py http://www.openssl.org/.git/
** .DS_Store 文件泄露**