Web漏洞(一)信息泄漏

Web漏洞(⼀)信息泄漏
信息泄漏
概述
2011年,CSDN 600万⽤户资料泄露,且⽤户密码被明⽂保存。在这起事件被曝光的同时,国内其他⽹站⽤户密码泄露问题也浮出⽔⾯,公民隐私信息⾯临着巨⼤的威胁。我们都活在这个信息时代,学习这个系列的漏洞,是为了更好的帮助企业去防御,保护我们的个⼈信息。共勉QAQ
立式鼓风机<泄露敏感信息
robots是⽹站跟爬⾍间的协议,⽤简单直接的txt格式⽂本⽅式告诉对应的爬⾍被允许的权限,也就是说是搜索引擎中访问⽹站的时候要查看的第⼀个⽂件。当⼀个搜索蜘蛛访问⼀个站点时,它会⾸先检查该站点根⽬录下是否存在,如果存在,搜索机器⼈就会按照该⽂件中的内容来确定访问的范围;如果该⽂件不存在,所有的搜索蜘蛛将能够访问⽹站上所有没有被⼝令保护的页⾯。
漏洞描述
低危漏洞,在应⽤的的allow和disallow中泄露了应⽤的敏感⽬录信息。如敏感的后台、CMS特征识别⽬录等。
漏洞挖掘
这个漏洞⾮常简单,可以通过使⽤⼯具爬⾍,对⽹站敏感⽂件⽬录进⾏扫描,对robots⽂件进⾏爬取。或者直接在url链接后添加/进⾏测试。
修复⽅式
<不应该被⽤来保护/隐藏信息。应该将敏感的⽂件和⽬录移到另⼀个隔离的⼦⽬录,以便将这个⽬录排除在Robots搜索之外。
<内容可设为Disallow: /,禁⽌搜索引擎访问⽹站的任何内容。
敏感⽂件信息泄露
漏洞描述
⾼危漏洞,应⽤中存在可以直接通过路径访问下载的敏感⽂件,如数据库⽂件、代码打包备份⽂件、svn或git等版本控制⽂件等。
漏洞挖掘
这个漏洞⼀般都是在信息收集阶段进⾏⽬录扫描的时候扫出来的。常⽤的⽬录扫描⼯具都有扫描数据库⽂件、代码打包备份⽂件、svn或git等版本控制⽂件等的字典。如御剑、dirsearch.py等
⽬录扫描⼯具很多,可以寻⼏个喜欢的,在⽇常渗透中使⽤。
修复⽅式
毛刷制作1.删除以上存在的泄漏的⽬录
pamam2.后台路径尽量复杂,不要被随便扫描出来
3.修改服务器配置禁⽌列⽬录
4.修改服务器配置禁⽌错误回显
5.删除没⽤的⽂件
报错页⾯敏感信息泄露
漏洞描述
报错信息中可能会包含服务器代码信息、数据库连接信息、SQL语句或者敏感⽂件的路径,为攻击者收集信息提供了⽅便。漏洞风险等级:
1)开启调试模式,泄露⼤量应⽤的敏感信息如代码、报错信息等,建议⾼;
2)未开启调试模式,泄露部分中间件版本、少量代码信息等,建议低;
漏洞挖掘
利⽤渗透神器Burpsuite抓取请求包,构造⽆效路径、⽆效参数尝试触发报错,查看返回包中的返回信息。
修复⽅式
1.编码时增加异常处理模块,对错误页⾯做统⼀的⾃定义返回界⾯,隐藏服务器版本信息
2.不对外输出程序运⾏时产⽣的异常错误信息详情
物理路径泄露
漏洞描述
低危漏洞,应⽤中泄露出应⽤在主机中的绝对地址路径,漏洞成因是开发过程中相关链接直接引⽤了绝对路径,相关报错信息未过滤。漏洞挖掘
1)打开⽹页源代码,查看图⽚等媒体的链接及超链接;
2)通过报错信息获取
3)查看⼀些敏感⽂件可能存在绝对路径,如phpinfo.php
修复⽅式
1.媒体链接和超链接采⽤相对路径的表达⽅式
2.报错信息中不对外输出⽹站物理路径等敏感信息
3.敏感⽂件
明⽂密码本地保存
漏洞描述
⽤户账号信息保存到了本地客户端或JS中,攻击者可通过嗅探或直接查看源代码的⽅式获取传输到前端的账号及密码,登录他⼈账号。这个漏洞很少有机会能到,很少有开发那么傻漏洞风险等级:
1)全部账号的明⽂密码保存在本地客户端,建议⾼;
2)只有本账号的明⽂密码保存在本地客户端,建议低;
漏洞挖掘
1)查看⽹页源代码
2)查看⽹站在本地客户端的缓存⽂件
硝化纤维素膜不巧就碰到了。。。。。
修复⽅式
瓜子烘干机不要将密码保存到本地客户端,即便是加密后的密码也不建议保存在本地,攻击者可利⽤密⽂格式的密码登录或修改其他账户的密码。
⼊侵痕迹遗留
漏洞描述
⾼危漏洞,系统被⼊侵之后未及时清理相关痕迹,在渗透过程中发现应⽤中存在曾经的⼊侵痕迹,如存在的webshell⽂件。
漏洞挖掘
通常使⽤Web应⽤安全漏洞扫描⼯具或⽬录扫描⼯具发现⼊侵痕迹。
修复⽅式
可借助⼯具全盘清理恶意⽂件,如D盾可以扫描Windows系统中的webshell。
直接查看扫出来的⽂件去确认是否为恶意⽂件,可以⽤多种⼯具去扫描确认,如WebShellSkill、WebShellWorker等后门查杀⼯具。
HTTP头信息泄露
漏洞描述
低危漏洞,在服务器返回的HTTP头中泄漏服务器信息。HTTP头信息泄漏-隐藏web服务器banner信息,⿊客会通过应⽤暴露出来的信息针对性的⼊侵,为了服务器的安全这些信息⼀定要及时关闭。Tomcat在404,405,403等错误的时候,会有默认的错误信息输出到页⾯上。这个时候,⿊客们,根据服务器的版本信息,可以了解到该版本服务器的已知漏洞。针对性的进⾏攻击。
导光剂漏洞挖掘
1)在浏览器的调试窗⼝中查看HTTP响应头
2)使⽤代理软件如burpsuite、fiddler,拦截HTTP响应头
修复⽅式
隐藏或者修改banner信息。
⽬录遍历
漏洞描述
⽬录浏览漏洞是由于⽹站存在配置缺陷,存在⽬录可浏览漏洞,这会导致⽹站很多隐私⽂件与⽬录泄漏,⽐如数据库备份⽂件、配置⽂件等,攻击者利⽤该信息可以更容易得到⽹站权限,导致⽹站被⿊。
漏洞风险等级:
1)⽬录可以浏览,泄漏包含密码、个⼈信息等敏感⽂件,建议⾼;

本文发布于:2024-09-25 19:21:09,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/4/329810.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:信息   漏洞   密码   访问
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议