漏洞题目:某公司官网存在目录遍历和任意文件下载漏洞
漏洞等级:高危
目前该漏洞已修复
敏感信息均已打码!
文章仅供学习,切勿用作非法途径!!!
漏洞复现
(1)登录该公司官网,通过御剑进行后台扫描,发现敏感目录和后台登录地址
(2)进入该目录,发现存在目录遍历漏洞
(3)发现存在data敏感目录进入查看,发现数据库备份文件
(4)下载该文件,发现还保留着管理员的添加记录,泄露了管理员的账号和密码
MD5值可通过平台解码
(5)由于之前扫描时,已经扫描到该网站后台登录地址,因此直接进入,输入账号密码后直接登录
(6)修复建议
1,隐藏后台路径,更改后台路径名称,换掉login等敏感单词
2,删除数据库备份文件中的管理员账号密码
3,从后台泄露的敏感消息可以看到网站是使用apache搭建,Apache中关闭目录浏览功能:打开Apache配置文件httpd.conf,查找“Options Indexes Followsymlinks”,修改为“ Options-indexes"(减号表示取消),保存退出,并重启Apache。
4,开发时,对参数使用多重加密,对请求发起方进行多重验证,如cookie。