敏感資訊洩漏

2021-08-13 18:35:45 字數 2013 閱讀 8743

漏洞成因:

<?php

$filename = $_get['filename'];

echo

';

echo file_get_contents($filename);

header('content-type: imgage/jpeg');

header('content-disposition: attachment;

filename='.$filename);

header('content-lengh: '.filesize($filename));

?>

檔案讀取**原理:
<?php

@$filename = $_get['filename』];

$message = file_get_contents('./data/'.$filename);

$title = basename($filename, '.md');

echo

"";

echo

"";?>

漏洞發現:

漏洞利用:

可以獲取那些內容:

windows:

- c:\boot.ini //檢視系統版本

- c:\windows\system32\inetsrv\metabase.xml //iis配置檔案

- c:\windows\repair\sam //儲存系統初次安裝的密碼

- c:\program files\mysql\my.ini //mysql配置

- c:\program files\mysql\data\mysql\user.myd //mysql root

- c:\windows\php.ini //php配置資訊

- c:\windows\my.ini //mysql配置資訊

利用:linux:

漏洞防禦:

過濾.(點),使使用者在url中不能回溯上級目錄

正則嚴格判斷使用者輸入引數的格式

php.ini配置open_basedir限定檔案訪問範圍

敏感資訊洩漏:

敏感資訊洩漏,是指人們把不該公開的資訊,給放入到公開的資訊庫中。造成敏感資訊洩露。

什麼屬於敏感資訊:
只要這些資料可以被黑客看到,並且對黑客的攻擊有幫助的資訊,都屬於敏感資訊。

敏感資訊分類:

1. 軟體洩漏

軟體類:

- 作業系統版本

- 中介軟體的型別、版本

- web程式(cms型別及版本、敏感檔案)

2. web敏感資訊

3. 網路資訊洩漏

4. 第三方軟體應用

工具推薦:

如果apache開啟目錄遍歷之後,**瀏覽者可以檢視**目錄結構。同時iis等中介軟體都有這些功能。利用檔案讀取功能,也可以一定程度的讀取**目錄結構。

apache設定:
"d:/apache/blog.phpha.com">

options indexes followsymlinks #修改為: options followsymlinks

allowoverride none

order allow,deny

allow from all

directory>

options

+indexes

防禦手段:
關閉上邊兩個選項卡中的『indexes』。

收集過去多次的安全事故,或者歷次的資訊洩漏,組成乙個綜合的敏感資訊查詢點。漏洞庫中可以是一些賬號密碼,也可以是一些敏感的個人資訊。

關於Git敏感目錄洩漏

開始之前,在kali本地搭建web環境 採用apache2 由於kali本身自帶,不用安裝,如有需要 apt get install hpptd 由於是前一天安裝,不知我出現了什麼問題,service apache2 start 啟動不了服務 但輸入service apache2 status 檢視...

敏感資訊洩露

1 儲存 2 傳輸過程 http https 加密演算法如下 運維層面 日誌 備份檔案 配置檔案 應用層面 使用者資訊 通訊錄 郵箱 然後,攻擊者利用這個cookie 執行重放攻井接管使用者的會話從而訪問使用者的隱私資料。對於敏感資料,應當確保 1 當這些資料被長期儲存的時候,無論儲存在 它們是否都...

Pikachu 敏感資訊洩露

由於後台人員的疏忽或者不當的設計,導致不應該被前端使用者看到的資料被輕易的訪問到。比如 通過訪問url下的目錄,可以直接列出目錄下的檔案列表 輸入錯誤的url引數後報錯資訊裡面包含作業系統 中介軟體 開發語言的版本或其他資訊 前端的原始碼 html,css,js 裡面包含了敏感資訊,比如後台登入位址...