敏感信息泄露

敏感信息泄露,第1张

敏感信息泄露

目录遍历漏洞

        目录遍历漏洞的产生是网站的配置存在缺陷(管理员配置不细心导致),导致网站的目录结构完全的暴露出来,导致隐私文件,网站备份文件,配置文件,数据库文件等位置信息泄露给攻击者。

        (就是臭显摆)

        目录遍历漏洞的探测可以使用漏扫工具进行检测,也可以使用google语法搜索网站标题包含“index of”关键字进行访问。

目录遍历漏洞防御手段

        IIS中关闭目录浏览:IIS网站属性中关闭目录浏览选项

        Apache中关闭目录浏览:在httpd.conf中,将Option Indexs FollowSymlinks修改为Option -Indexes(减号表示取消)

        Nginx中关闭目录浏览:nginx默认不开启目录浏览,nginx.conf中,添加autoindex on,autoindex_exact_size on表示开启目录浏览,删除后则关闭。

任意文件读取/下载

        漏洞出现场景:

                在文件读取或者显示图片等对文件读取进行交互的功能处。

        漏洞挖掘点:

                1,使用“../”字符来遍历上层目录,找到系统配置文件等

                2,apache服务器,构造../../../WEB-INF/web.xml等,看看是否可读或可下载

                3,WAF绕过 “../”,%25表示“%”,%2e表示“.”,而%252e组合也表示“.”。

        漏洞危害:

                下载或获取到服务器任意文件

        敏感信息路径:

                Windows:

                        c:boot.ini                                                             //查看系统版本

                        c:windowssystem32inetsrvmetabase.xml        //存储系统初次安装密码        

                        c:program filesmysqlmy.ini                                //mysql配置文件

                        c:program filesmysqldatamysqluser.MYD        //mysql root

                        c:windowsphp.ini                                                 //php配置文件

                Linux:

                        /etc/passwd

                        /etc/shadow

                        /etc/my.cnf

                        /etc/httpd/conf/httpd.conf

                        /root/.bash_history

                        /root/.mysql_history

                        /var/lib/mlocate/mlocate.db

                        /etc.ssh.ssh_config

                        /pro.self/fd/fd[0-9]*

                        /proc/mounts

                        /proc/config.gz

                        /root/.ssh/authorized_keys

                        /root/.ssh/id_rsa

                        /root/.ssh/id_ras.keystore

                        /root/.ssh/known_hosts

                apache:

                        /etc/httpd/conf/httpd.conf

                        /etc/apache2/httpd.conf

                        /etc/apache2/apache2.conf

                Nginx:

                        /etc/nginx/nginx.conf

                        /usr/local/nginx/conf/nginx.conf

                        /usr.local/etc/nginx/nginx.conf

                redis:

                        /etc/redis.conf

        

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zaji/4873752.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-11-11
下一篇 2022-11-11

发表评论

登录后才能评论

评论列表(0条)

保存