2023年11月28日发(作者:)

敏感信息泄露漏洞终于说明⽩了~

⽬录

警告

请勿使⽤本⽂提到的内容违反法律。 本⽂不提供任何担保。

⼀、概述

敏感数据包括但不限于:⼝令、密钥、证书、会话标识、License、隐私数据(如短消息的内容)、授权凭据、个⼈数据(如姓名、

住址、电话等)等,在程序⽂件、配置⽂件、⽇志⽂件、备份⽂件及数据库中都有可能包含敏感数据。可以说,渗透的关键就是测试者能否

从泄露信息中找出关键点从⽽利⽤。

⼆、分类

(⼀)软件敏感信息泄露

操作系统版本

中间件的类型、版本

版本 Web程序(cms类型及版本、敏感⽂件)

1.操作系统版本——两种Windowslinux不同的版本号

2.中间件类型

3. 版本

Web程序(cms类型及版本、敏感⽂件

(⼆)Web敏感信息

phpinfo()信息泄漏

常见编辑器漏洞

版本管理⼯具(如git)⽂件信息泄漏

HTTP认证泄漏漏洞

管理后台地址泄漏

3.版本管理⼯具⽂件信息泄漏

(1).git⽂件泄露

漏洞成因:

在运⾏git init初始化代码库的时候,会在当前⽬录下⾯产⽣⼀个.git的隐藏⽂件,⽤来记录代码的变更记录等等。在发布代码的

时候,把.git这个⽬录没有删除,直接发布了。使⽤这个⽂件,可以⽤来恢复源代码。

漏洞利⽤:

-v -u /.hg/

(5)SVN⽂件泄露

漏洞成因:

Subversion,简称SVN,是⼀个开放源代码的版本控制系统,相对于的RCS、CVS,采⽤了分⽀管理系统,它的设计⽬标就是

取代CVS。互联⽹上越来越多的控制服务从CVS转移到Subversion。Subversion使⽤服务端—客户端的结构,当然服务端与客户端

可以都运⾏在同⼀台服务器上。在服务端是存放着所有受控制数据的Subversion仓库,另⼀端是Subversion的客户端程序,管理着

受控数据的⼀部分在本地的映射(称为“⼯作副本”)。在这两端之间,是通过各种仓库存取层(Repository Access,简称RA)的

6.泄漏员⼯邮箱、分机号码泄漏邮箱及分机号码可被社⼯,也可⽣成字典

7.错误页⾯暴漏信息-——⾯熟sql错误、php错误、暴漏cms版本等

⽂件泄露

漏洞成因:

Robots协议是⽹站国际互联⽹界通⾏的道德规范,其⽬的是保护⽹站数据和敏感信息、确保⽤户个⼈信息和隐私不被侵犯,

果⽂件编辑的太过详细,反⽽会泄露⽹站的敏感⽬录或者⽂件,⽐如⽹站后台路径,从⽽得知其使⽤的系统类型,从⽽有

针对性地进⾏利⽤。

11 User-agent: * 这⾥的*代表的所有的搜索引擎种类,*是⼀个通配符

22 Disallow: / 这⾥定义是禁⽌爬寻站点所有的内容

33 Disallow: /admin/ 这⾥定义是禁⽌爬寻admin⽬录下⾯的⽬录

44 Disallow: /ABC/ 这⾥定义是禁⽌爬寻ABC⽬录下⾯的⽬录

55 Disallow: /cgi-bin/*.htm 禁⽌访问/cgi-bin/⽬录下的所有以".htm"为后缀的URL(包含⼦⽬录)

66 Disallow: /*?* 禁⽌访问⽹站中所有包含问号 (?) 的⽹址

77 Disallow: /.jpg$ 禁⽌抓取⽹页所有的.jpg格式的图⽚

88 Disallow:/ab/ 禁⽌爬取ab⽂件夹下⾯的⽂件。

99 Allow: /cgi-bin/ 这⾥定义是允许爬寻cgi-bin⽬录下⾯的⽬录

1010Allow: /tmp 这⾥定义是允许爬寻tmp的整个⽬录

1111Allow: .htm$ 仅允许访问以".htm"为后缀的URL

1212Allow: .gif$ 允许抓取⽹页和gif格式图⽚

1313Sitemap: ⽹站地图 告诉爬⾍这个页⾯是⽹站地图。

9.管理控制台⼊⼝泄露

漏洞成因:

以下列举常见控制台的检测⽅法:

11. Apache+tomcattomcat常见的web控制台地址为:/manager/html或者添加端⼝::8080/manager/html,从TOMCAT5(开始默认/a

22. Weblogic控制台:[weblogic所在机器IP]:[weblogic端⼝]/console若没有指定端⼝,且安装在本机上则为:(weblogic默认端⼝为7001localhost:7

33. Websphere控制台:websphere的控制台常见有两种,⼀种是基于http,另⼀种是基于https的,分别为如下:localhost:9060/ibm/consolelocalh

44. Oracle web控制台:⼀般默认的是localhost:5500/em,⼀般存放于Oracle安装⽂件夹下的install⽂件夹下中⽂本⽂件,上⾯有web控制台的地址。

55. Mongodb web控制台:⾃带了Web控制台:默认和数据服务⼀同开启。他的端⼝在Mongodb数据库服务器端⼝的基础上加1000,如果是默认的Mongodb数据

66. HP system managent控制台:该控制台⼀般默认的端⼝为2381,可在其后添加路径/?errno=100&severity=4,即可访问.localhost:2381/c

77. Service Registry 3控制台:在 Web 浏览器中键⼊以下 URLhostname:port/soar/例如:localhost:6060/soar/如果系统中安装了 Registry,则 hos

88. Tomcat控制台URL/manager/html

99. Tomcat控制台默认帐号admin,默认密码admin或空

1010. Jboss控制台URL/jmx-console/

1111. Jboss控制台URL/web-console/

1212. Jboss控制台默认⽆须登陆,或者admin/admin

1313. WebSphere控制台URL/ibm/console/

1414. WebSphere默认帐号admin,默认密码admin

1515. Apache控制台URL/server-status

1616. Axis2控制台URL/axis2-admin/

1717. Axis2控制台默认⼝令帐户:admin/axis2

1818. iSAP控制台URL/admin/

1919. iSAP控制台默认的帐号和密码:admin/admin

2020. “普元管理控制台URL/eosmgr/

2121. “普元管理控制台默认的帐号和密码:sysadmin/000000

10.⽹站源码备份⽂件(//web/zip)泄露

常见备份⽂件后缀

.rar

.zip

.7z

.

.bak

.swp

.txt

.html

.php~

.php.

11.⽹页开发关键源码泄露

-INF/泄露

漏洞成因:

WEB-INF是java的web应⽤的安全⽬录,如果想在页⾯中直接访问其中的⽂件,必须通过⽂件对其进⾏相应的映射才能

WEB-INF主要包含以下⽂件或⽬录:

WEB-INF/:web应⽤程序配置⽂件,描述了servlet和其他的应⽤组件配置和命名规则

WEB-INF/classes:包含了站点的所有class⽂件,包括servlet class和⾮servlet class

WEB-INF/lib:存放web应⽤需要的各种jar⽂件,放置仅在这个应⽤中要求的⽂件,如数据库

WEB-INF/src:源码⽬录,按照包名结构放置各种java⽂件

WEB-INF/ties:数据库配置⽂件

META-INF:相当于⼀个信息包

漏洞利⽤

直接⼿⼯访问/⽂件,通过是否回显来判断是否可访问该⽂件。找到⽂件后,根据命名规则推断class⽂件的路

径,最后直接访问class⽂件,或通过反编译等得到⽹站源码。

13.接⼝信息泄露——API接⼝、Spring Boot框架接⼝、DWR框架接⼝等

警告