信息泄露之web源码泄露

web源码泄露

由于代码管理工具和代码管理平台在备份或更新时留下的备份文件和配置文件,这类文件往往导致了web源码泄露问题

.hg源码泄露

漏洞成因:hg init的时候会生成.hg文件,在网站根目录下,
http://www.example.com/.hg/
可以通过手动搜索也可以用下面这个工具(发现问题)
dvcs-ripper
rip-hg.pl -v -u http://www.example.com/.hg/

.git源码泄露

漏洞成因: 运行git init初始化代码库的时候会在当前目录下生成一个.git的隐藏文件,用来记录代码的变更记录等。在发布代码的时候,没有把.git这个目录删除,直接发布了,使用这个文件,可以用来恢复源代码
http://www.example.com/.git/config
使用以下自动化工具发现git源码泄露的一些问题
在这里插入图片描述

.DS_Store源码泄露

一般在.net系统和os x系统发现这个源码泄露
在发布代码时未删除文件夹中隐藏的.DS_store,被发现后,获取了敏感的文件名等信息。
这个.DS_store就像windows中的.recyle文件(硬盘里的回收站文件,将想删除的文件移动到这个文件里)
http://www.example.com/.ds_store
或者使用自动化工具发现问题
在这里插入图片描述

网站备份压缩文件

在ctf比赛中比较常见。
在这里插入图片描述
运维管理员为了后期运维方便可能会把这些备份文件放到根目录下,我们可以对这些字典爆破等获取信息
在这里插入图片描述
(可以使用AWVS或者御剑珍藏版扫描,进行日志审计)
.swp如果泄露
是vim源文件泄露
则我们可以访问到 /.index.php.swp或者用/index.php~
如果只能通过下载的形式访问,可以用vim -r index.php可以访问到恢复前的源文件

SVN导致文件泄露

在这里插入图片描述
可以通过在网站根目录下访问.svn目录看是否存在svn文件泄露
自动化工具
dvcs-ripper
Seay-Svn
(rip-svn.pl -v -u http://www.example.com/.svn/)

应用服务应用软件曾可能遇到的

DNS域传送

在这里插入图片描述
options配置:
在这里插入图片描述
zone配置:
在这里插入图片描述
如果直接使用默认配置文件进行配置的话(不手动添加allow-transfer项)就会存在dns域传送漏洞
可能会造成子域名泄露
在这里插入图片描述
dig方法访问dmain.com ,axfr参数可以看到很多子域名
对子域名进行“棚栈攻击”获取主服务器的一些权限
(这里只是提了一下dns域传送。关于域传送还有很多很多的知识,推荐大家上网多搜搜别人的博客。。)

HeartBleed

从堆栈错误泄露到RCE

一般在安全渗透测试中遇到,通过故意修改路径或http方法使页面报错,获取页面堆栈信息错误
因为代码写异常信息时
在这里插入图片描述
用了红色这个方法,会把堆栈错误输出来
如何从堆栈错误中获取网站权限?
比如查看错误,发现可能使用了某种架构,用这种架构的远程登录方式获取权限

未授权访问漏洞

以下四个原理差不多

未授权访问漏洞

针对应用层服务,在服务启动以后没有配置认证口令,攻击者可以进入

弱口令漏洞

配置了弱的认证口令,123456

空口令漏洞

配置没有口令的认证

硬编码旁路凭证漏洞

在这里插入图片描述
(修改cookies)

目前主要存在未授权访问漏洞的有如下
在这里插入图片描述

ftp匿名访问漏洞

开启了ftp的用户匿名登录功能,输入密码任意即可访问

redis未授权

是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、key-value数据库,并提供多种语言的API
windows、linux下都有相关工具可访问客户端
默认绑定在0.0.0.0:6379(端口),这样会将redis服务器暴露到公网上,如果在没有开启认证的情况下。可以导致任意用户在可以访问目标服务器的而情况下未授权访问Redis以及读取Redis的数据。
攻击者在未授权redis的情况下可以利用redis的相关方法,成功在redis服务器上写入公钥,进而可以使用对应私钥直接登录目标服务器。
在这里插入图片描述
步骤:
1.
在这里插入图片描述
2.
在这里插入图片描述
3.
在这里插入图片描述
4.保存成功后在本地
在这里插入图片描述

github leaks

在这里插入图片描述
上述信息泄露可以通过github leaks搜索 ,还有GSIL获取敏感信息问题

文件句柄泄露

在代码编写时,打开了IO文件处理完后并没有对IO文件关闭,这种操作导致IO资源泄露,通过此对服务器进行远程拒绝服务攻击

URP教务系统拒绝服务

在这里插入图片描述
修复代码(最后一行加入close)在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值