文章目录
web源码泄露
由于代码管理工具和代码管理平台在备份或更新时留下的备份文件和配置文件,这类文件往往导致了web源码泄露问题
.hg源码泄露
漏洞成因:hg init的时候会生成.hg文件,在网站根目录下,
http://www.example.com/.hg/
可以通过手动搜索也可以用下面这个工具(发现问题)
dvcs-ripper
rip-hg.pl -v -u http://www.example.com/.hg/
.git源码泄露
漏洞成因: 运行git init初始化代码库的时候会在当前目录下生成一个.git的隐藏文件,用来记录代码的变更记录等。在发布代码的时候,没有把.git这个目录删除,直接发布了,使用这个文件,可以用来恢复源代码
http://www.example.com/.git/config
使用以下自动化工具发现git源码泄露的一些问题
.DS_Store源码泄露
一般在.net系统和os x系统发现这个源码泄露
在发布代码时未删除文件夹中隐藏的.DS_store,被发现后,获取了敏感的文件名等信息。
这个.DS_store就像windows中的.recyle文件(硬盘里的回收站文件,将想删除的文件移动到这个文件里)
http://www.example.com/.ds_store
或者使用自动化工具发现问题
网站备份压缩文件
在ctf比赛中比较常见。
运维管理员为了后期运维方便可能会把这些备份文件放到根目录下,我们可以对这些字典爆破等获取信息
(可以使用AWVS或者御剑珍藏版扫描,进行日志审计)
.swp如果泄露
是vim源文件泄露
则我们可以访问到 /.index.php.swp或者用/index.php~
如果只能通过下载的形式访问,可以用vim -r index.php可以访问到恢复前的源文件
SVN导致文件泄露
可以通过在网站根目录下访问.svn目录看是否存在svn文件泄露
自动化工具
dvcs-ripper
Seay-Svn
(rip-svn.pl -v -u http://www.example.com/.svn/)
应用服务应用软件曾可能遇到的
DNS域传送
options配置:
zone配置:
如果直接使用默认配置文件进行配置的话(不手动添加allow-transfer项)就会存在dns域传送漏洞
可能会造成子域名泄露
dig方法访问dmain.com ,axfr参数可以看到很多子域名
对子域名进行“棚栈攻击”获取主服务器的一些权限
(这里只是提了一下dns域传送。关于域传送还有很多很多的知识,推荐大家上网多搜搜别人的博客。。)
HeartBleed
从堆栈错误泄露到RCE
一般在安全渗透测试中遇到,通过故意修改路径或http方法使页面报错,获取页面堆栈信息错误
因为代码写异常信息时
用了红色这个方法,会把堆栈错误输出来
如何从堆栈错误中获取网站权限?
比如查看错误,发现可能使用了某种架构,用这种架构的远程登录方式获取权限
未授权访问漏洞
以下四个原理差不多
未授权访问漏洞
针对应用层服务,在服务启动以后没有配置认证口令,攻击者可以进入
弱口令漏洞
配置了弱的认证口令,123456
空口令漏洞
配置没有口令的认证
硬编码旁路凭证漏洞
(修改cookies)
目前主要存在未授权访问漏洞的有如下
ftp匿名访问漏洞
开启了ftp的用户匿名登录功能,输入密码任意即可访问
redis未授权
是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、key-value数据库,并提供多种语言的API
windows、linux下都有相关工具可访问客户端
默认绑定在0.0.0.0:6379(端口),这样会将redis服务器暴露到公网上,如果在没有开启认证的情况下。可以导致任意用户在可以访问目标服务器的而情况下未授权访问Redis以及读取Redis的数据。
攻击者在未授权redis的情况下可以利用redis的相关方法,成功在redis服务器上写入公钥,进而可以使用对应私钥直接登录目标服务器。
步骤:
1.
2.
3.
4.保存成功后在本地
github leaks
上述信息泄露可以通过github leaks搜索 ,还有GSIL获取敏感信息问题
文件句柄泄露
在代码编写时,打开了IO文件处理完后并没有对IO文件关闭,这种操作导致IO资源泄露,通过此对服务器进行远程拒绝服务攻击
URP教务系统拒绝服务
修复代码(最后一行加入close)