配置環境
資料庫連線配置
}# 連線的是 test 庫,並非上圖所示
開啟除錯
'show_page_trace'
=>
'true'
,日誌資訊洩露
think php 在開啟 debug 的情況下會在 runtime 目錄下生成日誌,如果 debug 不關,可直接輸入路徑造成目錄遍歷
thinkphp3.1:runtime/logs/home/21_03_22.log
對應:專案命\runtime\logs\home\year_mouth_day.log
日誌裡有執行 sql 語句的記錄
防禦方法
關閉 debug
快取洩露
php快速快取方法 f
;先訪問下 index,就會獲得快取檔案
資料快取函式 s
檔名 md5 解密後就是 data
tp 有檔案快取的安全機制
解密後其實就是 thinkdata
框架指紋識別
59a[外鏈轉存中…(img-ptjp3o0i-1616410710131)]
/thinkphp/logo.png
[外鏈轉存中…(img-mkkcgbj4-1616410710136)]
銘感資訊洩露
由於後台人員的疏忽或者不當的設計,導致不應該被前端使用者看到的資料被輕易的訪問到。比如 通過訪問url下的目錄,可以直接列出目錄下的檔案列表 輸入錯誤的url引數後報錯資訊裡面包含作業系統 中介軟體 開發語言的版本或其他資訊 前端的原始碼 html,css,js 裡面包含了敏感資訊,比如後台登入位址...
資訊洩露漏洞
洩露敏感的使用者或業務資料的危險相當明顯,但洩露技術資訊有時可能同樣嚴重。儘管某些資訊用途有限,但它可能是暴露其他攻擊面的起點,其中可能包含其他有趣的漏洞。有時,敏感資訊可能會不慎洩露給僅以正常方式瀏覽 的使用者。但是,更常見的是,攻擊者需要通過以意外或惡意的方式與 進行互動來引發資訊洩露。然後,他...
敏感資訊洩露
1 儲存 2 傳輸過程 http https 加密演算法如下 運維層面 日誌 備份檔案 配置檔案 應用層面 使用者資訊 通訊錄 郵箱 然後,攻擊者利用這個cookie 執行重放攻井接管使用者的會話從而訪問使用者的隱私資料。對於敏感資料,應當確保 1 當這些資料被長期儲存的時候,無論儲存在 它們是否都...