漏洞成因:
<?php
$filename = $_get['filename'];
echo
';
echo file_get_contents($filename);
header('content-type: imgage/jpeg');
header('content-disposition: attachment;
filename='.$filename);
header('content-lengh: '.filesize($filename));
?>
檔案讀取**原理:<?php
@$filename = $_get['filename』];
$message = file_get_contents('./data/'.$filename);
$title = basename($filename, '.md');
echo
"";
echo
"";?>
漏洞發現:
漏洞利用:
可以獲取那些內容:
windows:
- c:\boot.ini //檢視系統版本
- c:\windows\system32\inetsrv\metabase.xml //iis配置檔案
- c:\windows\repair\sam //儲存系統初次安裝的密碼
- c:\program files\mysql\my.ini //mysql配置
- c:\program files\mysql\data\mysql\user.myd //mysql root
- c:\windows\php.ini //php配置資訊
- c:\windows\my.ini //mysql配置資訊
利用:linux:
漏洞防禦:
過濾.(點),使使用者在url中不能回溯上級目錄
正則嚴格判斷使用者輸入引數的格式
php.ini配置open_basedir限定檔案訪問範圍
敏感資訊洩漏:
敏感資訊洩漏,是指人們把不該公開的資訊,給放入到公開的資訊庫中。造成敏感資訊洩露。什麼屬於敏感資訊:
只要這些資料可以被黑客看到,並且對黑客的攻擊有幫助的資訊,都屬於敏感資訊。敏感資訊分類:
1. 軟體洩漏
軟體類:
- 作業系統版本
- 中介軟體的型別、版本
- web程式(cms型別及版本、敏感檔案)
2. web敏感資訊
3. 網路資訊洩漏
4. 第三方軟體應用
工具推薦:
如果apache開啟目錄遍歷之後,**瀏覽者可以檢視**目錄結構。同時iis等中介軟體都有這些功能。利用檔案讀取功能,也可以一定程度的讀取**目錄結構。apache設定:
"d:/apache/blog.phpha.com">
options indexes followsymlinks #修改為: options followsymlinks
allowoverride none
order allow,deny
allow from all
directory>
options
+indexes
防禦手段:關閉上邊兩個選項卡中的『indexes』。
收集過去多次的安全事故,或者歷次的資訊洩漏,組成乙個綜合的敏感資訊查詢點。漏洞庫中可以是一些賬號密碼,也可以是一些敏感的個人資訊。
關於Git敏感目錄洩漏
開始之前,在kali本地搭建web環境 採用apache2 由於kali本身自帶,不用安裝,如有需要 apt get install hpptd 由於是前一天安裝,不知我出現了什麼問題,service apache2 start 啟動不了服務 但輸入service apache2 status 檢視...
敏感資訊洩露
1 儲存 2 傳輸過程 http https 加密演算法如下 運維層面 日誌 備份檔案 配置檔案 應用層面 使用者資訊 通訊錄 郵箱 然後,攻擊者利用這個cookie 執行重放攻井接管使用者的會話從而訪問使用者的隱私資料。對於敏感資料,應當確保 1 當這些資料被長期儲存的時候,無論儲存在 它們是否都...
Pikachu 敏感資訊洩露
由於後台人員的疏忽或者不當的設計,導致不應該被前端使用者看到的資料被輕易的訪問到。比如 通過訪問url下的目錄,可以直接列出目錄下的檔案列表 輸入錯誤的url引數後報錯資訊裡面包含作業系統 中介軟體 開發語言的版本或其他資訊 前端的原始碼 html,css,js 裡面包含了敏感資訊,比如後台登入位址...