一次scr挖掘实录

文章描述了一次针对某公司官网的安全测试过程,发现了目录遍历和任意文件下载的高危漏洞,导致管理员账号密码泄露。通过扫描、下载敏感文件及解码MD5值,成功登录后台。提出了包括隐藏后台路径、删除敏感信息、关闭Apache目录浏览和加强参数加密等在内的修复建议。
摘要由CSDN通过智能技术生成

漏洞题目:某公司官网存在目录遍历和任意文件下载漏洞

漏洞等级:高危

目前该漏洞已修复

敏感信息均已打码!

文章仅供学习,切勿用作非法途径!!!

漏洞复现

(1)登录该公司官网,通过御剑进行后台扫描,发现敏感目录和后台登录地址

 (2)进入该目录,发现存在目录遍历漏洞

(3)发现存在data敏感目录进入查看,发现数据库备份文件

 

 (4)下载该文件,发现还保留着管理员的添加记录,泄露了管理员的账号和密码

MD5值可通过平台解码

 

 (5)由于之前扫描时,已经扫描到该网站后台登录地址,因此直接进入,输入账号密码后直接登录

(6)修复建议

1,隐藏后台路径,更改后台路径名称,换掉login等敏感单词

2,删除数据库备份文件中的管理员账号密码

3,从后台泄露的敏感消息可以看到网站是使用apache搭建,Apache中关闭目录浏览功能:打开Apache配置文件httpd.conf,查找“Options Indexes Followsymlinks”,修改为“ Options-indexes"(减号表示取消),保存退出,并重启Apache。

4,开发时,对参数使用多重加密,对请求发起方进行多重验证,如cookie。

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值