信息泄露--注意点点

目录

明确目标:

信息泄露:

版本软件

敏感文件

配置错误

url基于文件:

url基于路由:

状态码:

http头信息泄露

报错信息泄露

页面信息泄露

robots.txt敏感信息泄露

.get文件泄露

--判断:

搜索引擎收录泄露

BP:

爆破:


明确目标:

失能

读取

写入

执行

信息泄露:

版本软件

.git svn hg bzr CVS

敏感文件

robots.txt www.zip 静态文件注释泄露

配置错误

DS_Store WEB-INF Apache/Nginx错误配置

......


url基于文件:

/admin/ 找目录,一般找默认的

/admin 找特定文件

url基于路由:

/user 访问的是user路由,不是文件,要根据server头判断.

状态码:

301 302 跳转

500 服务器内部错误

502 转发失败 error getaway


http头信息泄露

www.baidu.com/index.php

/index.jsp

--看数据包

报错信息泄露

清华

页面信息泄露

百度,京东--控制台

robots.txt敏感信息泄露

百度robots.txt


.get文件泄露

githack工具

--判断:

网址/.git/ -->403        (目录存在)

python py -u "git网址"

搜索引擎收录泄露

--百度

intitle:后台登录

--fofa

title="文件上传"


BP:

ctfshow抓包插件--代理

爆破:

多次.无限次

爆破单个参数 grep 过滤(停下来)

爆破账号密码 攻击类型选最后一个.

爆破http认证 (加前缀,加encode)


猜你喜欢

转载自blog.csdn.net/2303_80857229/article/details/139090101