信息泄露主要包括:敏感路径、服务器、中间件、框架版本等
实验环境:ubuntu
实验原理:
配置存放不当,导致web系统备份,数据库备份
用户数据文件,暴露在web系统上,引发信息泄露
实验内容:
一、目录遍历漏洞
原理:index文件是web应用程序的默认入口文件被称为索引文件。访问web应用程序时如果没有
指定某个文件,web应用程序就会调用索引文件。根据web开发脚本语言的不同,索引文件
往往也不同,常见的有index.html、cindex.php、index.jsp、 index.asp等。
危害: 泄露网站后台路径
泄露网站敏感的文件信息
泄露网站的编辑器路径
泄露网站的测试接口等
用法:可在goole Hacking或bing中输入intitle:"index of"寻找
二、管理后台对外漏洞
web系统后台管理界面对外网开放
危害:
1.暴力破解:如WEB系统后台无验证码或有缺陷的验证代码,攻击者可通过密码“字典” 来对管理员账户进行暴力破解,如果管理员密码复杂度较低,就存在密码被破解的风险。
2.撞库:攻击者通过收集第三方泄露的用户账号信息和密码,来进行尝试登陆,如果管理员密码使用了与第三方相同密码并未及时修改,管理员密码就有被入侵的风险。
3.注入攻击:管理后台对外开放,潜在增加了注入攻击的风险。管理后台登陆界面如果对用户名密码,过滤不严谨的情况就可能存在注入风险。
三、源码泄露
1.git源码泄露,只要有git目录存在,我么就可以尝试将其源码导出
利用githack工具,在ubuntu中先进入githack-master中,然后输入:python GitHack.py http://ip/.git/即可将源码下载下来
2.hg源码泄露
利用工具dvcs-ripper同样可以将源码导出
3.DS_Store文件泄露
利用工具ds_store_exp可恢复文件名,不可恢复文件内容
四、网站备份文件泄露
管理员备份网站文件后错误地将备份放在web目录下。常见的后缀名:.rar、.zip、.7z、.tar、.tar.gz、.bak、.txt
五、svn泄露
重要的文件是/.svn/wc.db和/.svn/entries
同样可以用dvcs-ripper工具
六、web-inf/web.xml泄露
WEB-INF 是 Java Web 应用的安全目录,web.xml 中有文件的映射关系。
七、CVS泄露
可通过:http://url/CVS/Root返回根信息
http://url/CVS/Entries 返回所有文件的结构
取回源码: bk clone http://url/name dir