敏感信息泄漏
任意文件下载读取
漏洞成因:
一些 站的业务需求,可能提供文件下载和查看的功能,如果对用户查看或者下载的文件不做限制,就可以查看或者下载任意的文件,可以是源代码、敏感文件等。
文件下载代码原理:
文件读取代码原理:
漏洞发现:
- inurl:”readfile.phple=“
- inurl:”read.phplename=“
- inurl:”download.phple=“
- inurl:”down.phple=”
漏洞利用:
- readfile.phple=/etc/passwd
- readfile.phple=../../../../../../../../etc/passwd
- readfile.phple=../../../../../../../../etc/passwd%00
- readfile.phple=./index.php
- readfile.phple=../index.php
可以获取那些内容:
Windows:
– C:boot.ini //查看系统版本
– C:WindowsSystem32inetsrvMetaBase.xml //IIS配置文件
– C:Windowsrepairsam //存储系统初次安装的密码
– C:Program Filesmysqlmy.ini //Mysql配置
– C:Program Filesmysqldatamysqluser.MYD //Mysql root
– C:Windowsphp.ini //php配置信息
– C:Windowsmy.ini //Mysql配置信息
利用:Linux:
- /root/.ssh/authorized_keys
- /root/.ssh/id_rsa
- /root/.ssh/id_ras.keystore
- /root/.ssh/known_hosts
- /etc/passwd
- /etc/shadow
- /etc/my.cnf
- /etc/httpd/conf/httpd.conf
- /root/.bash_history
- /proc/self/fd/fd[0-9]*(文件标识符)
- /proc/mounts
- /porc/config.gz
漏洞防御:
- 过滤.(点),使用户在url中不能回溯上级目录
- 正则严格判断用户输入参数的格式
- php.ini配置open_basedir限定文件访问范围
敏感信息泄漏
敏感信息泄漏:
敏感信息泄漏,是指人们把不该公开的信息,给放入到公开的信息库中。造成敏感信息泄露。
什么属于敏感信息:
只要这些数据可以被黑客看到,并且对黑客的攻击有帮助的信息,都属于敏感信息。
敏感信息分类:
1. 软件泄漏
软件类:
– 操作系统版本
– 中间件的类型、版本
– Web程序(cms类型及版本、敏感文件)
2. Web敏感信息
- phpinfo()信息泄漏
- 测试页面泄漏在外
- 版本管理工具(如git)文件信息泄漏
- HTTP认证泄漏漏洞
- 管理后台地址泄漏泄漏
- 员工邮箱、分机 码
- 错误页面暴漏信息
- 探针文件
- robots.txt
- phpMyAdmin
- 站源码备份文件(www.rar/sitename.tar.gz/web/zip等)
3. 络信息泄漏
- DNS域传送漏洞
- 运维监控系统弱口令、 络拓扑泄漏
4. 第三方软件应用
- github上源码、数据库、邮箱密码泄漏
- 百度 盘被员工不小心上传敏感文件
工具推荐:
- whatweb 需要ruby环境
- 识别cms
- 动态多线程敏感信息泄露检测工具
- BBScan是一个迷你的信息泄漏批量扫描脚本 需要python环境
- 域传送漏洞利用 需要linux环境
- GitHub搜索
目录遍历漏洞:
如果apache开启目录遍历之后, 站浏览者可以查看 站目录结构。同时iis等中间件都有这些功能。利用文件读取功能,也可以一定程度的读取 站目录结构。
Apache设置:
在 站根目录加入.htaccess文件:
防御手段:
关闭上边两个选项卡中的‘Indexes’。
工库:
收集过去多次的安全事故,或者历次的信息泄漏,组成一个综合的敏感信息查询点。漏洞库中可以是一些账 密码,也可以是一些敏感的个人信息。
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!