2023年12月1日发(作者:)
Web漏洞(⼀)信息泄漏
信息泄漏
概述
2011年,CSDN 600万⽤户资料泄露,且⽤户密码被明⽂保存。在这起事件被曝光的同时,国内其他⽹站⽤户密码泄露问题也浮出⽔⾯,公民隐私信息⾯临着巨⼤的威胁。我们都
活在这个信息时代,学习这个系列的漏洞,是为了更好的帮助企业去防御,保护我们的个⼈信息。共勉QAQ
泄露敏感信息
robots是⽹站跟爬⾍间的协议,⽤简单直接的txt格式⽂本⽅式告诉对应的爬⾍被允许的权限,也就是说是搜索引擎中访问⽹站的时候要查看的第⼀个⽂件。当⼀个搜索蜘
蛛访问⼀个站点时,它会⾸先检查该站点根⽬录下是否存在,如果存在,搜索机器⼈就会按照该⽂件中的内容来确定访问的范围;如果该⽂件不存在,所有的搜索蜘蛛将能
够访问⽹站上所有没有被⼝令保护的页⾯。
漏洞描述
低危漏洞,在应⽤的的allow和disallow中泄露了应⽤的敏感⽬录信息。如敏感的后台、CMS特征识别⽬录等。
漏洞挖掘
这个漏洞⾮常简单,可以通过使⽤⼯具爬⾍,对⽹站敏感⽂件⽬录进⾏扫描,对robots⽂件进⾏爬取。或者直接在url链接后添加/进⾏测试。
修复⽅式
不应该被⽤来保护/隐藏信息。应该将敏感的⽂件和⽬录移到另⼀个隔离的⼦⽬录,以便将这个⽬录排除在Robots搜索之外。
内容可设为Disallow: /,禁⽌搜索引擎访问⽹站的任何内容。
⽬录扫描⼯具很多,可以寻找⼏个喜欢的,在⽇常渗透中使⽤。
修复⽅式
1.删除以上存在的泄漏的⽬录
2.后台路径尽量复杂,不要被随便扫描出来
修复⽅式
1.编码时增加异常处理模块,对错误页⾯做统⼀的⾃定义返回界⾯,隐藏服务器版本信息
2.不对外输出程序运⾏时产⽣的异常错误信息详情
物理路径泄露
漏洞描述
修复⽅式
1.媒体链接和超链接采⽤相对路径的表达⽅式
2.报错信息中不对外输出⽹站物理路径等敏感信息
3.敏感⽂件
明⽂密码本地保存
漏洞描述
⽤户账号信息保存到了本地客户端或JS中,攻击者可通过嗅探或直接查看源代码的⽅式获取传输到前端的账号及密码,登录他⼈账号。这个漏洞很少有机会能找到,很少有开发那么傻
漏洞风险等级:
1)全部账号的明⽂密码保存在本地客户端,建议⾼;
2)只有本账号的明⽂密码保存在本地客户端,建议低;
漏洞挖掘
直接查看扫出来的⽂件去确认是否为恶意⽂件,可以⽤多种⼯具去扫描确认,如WebShellSkill、WebShellWorker等后门查杀⼯具。
HTTP头信息泄露
漏洞描述
低危漏洞,在服务器返回的HTTP头中泄漏服务器信息。HTTP头信息泄漏-隐藏web服务器banner信息,⿊客会通过应⽤暴露出来的信息针对性的⼊侵,为了服务器的安全这些信息
⼀定要及时关闭。Tomcat在404,405,403等错误的时候,会有默认的错误信息输出到页⾯上。这个时候,⿊客们,根据服务器的版本信息,可以了解到该版本服务器的已知漏
洞。针对性的进⾏攻击。
漏洞挖掘
1)在浏览器的调试窗⼝中查看HTTP响应头
2)使⽤代理软件如burpsuite、fiddler,拦截HTTP响应头
2)⽬录可以浏览,未泄漏包含密码、个⼈信息等敏感⽂件,建议低;
漏洞挖掘
1)可以利⽤web漏洞扫描器扫描web应⽤进⾏检测,也可通过搜索,⽹站标题包含“index of”关键词的⽹站进⾏访问。
2)可以在URL上进⾏删减进⾏测试,../../../进⾏测试。
修复⽅式
⽬前存在该漏洞的常见中间件为apache和IIS,以下列出其相关的修复⽅式:
中关闭⽬录浏览功能:在IIS的⽹站属性中,勾去“⽬录浏览”选项,重启IIS。
中关闭⽬录浏览功能:打开Apache配置⽂件,查找“Options Indexes FollowSymLinks”,修改为“ Options -Indexes”(减号表⽰取消)
,保存退出,重启Apache。
中默认不会开启⽬录浏览功能,若您发现当前已开启该功能,可以编辑⽂件,删除如下两⾏:autoindex on;autoindex_exact_size on
;重启Nginx。
默认页⾯泄露
漏洞描述
存在默认安装中间件、插件、框架等会携带⽰例页⾯及说明⽂档。攻击者可利⽤默认页⾯提供的功能和信息对服务器进⾏攻击。
漏洞风险等级:
1)存在可访问默认页⾯,泄露⾼风险敏感信息(如:tomcat 的 examples ⽬录),建议⾼;
2)存在可访问默认页⾯,泄露于业务、操作和配置相关的敏感信息,建议中;
3)存在可访问的默认页⾯,但未泄露敏感信息,建议低;
漏洞挖掘
1)可以利⽤web漏洞扫描器或⽬录扫描器扫描web应⽤进⾏检测
2)根据⽹站使⽤的第三⽅组件和框架⼿⼯输⼊对应的⽰例页⾯。
修复⽅式
建议在不影响业务的前提下删除默认页⾯。
参数溢出
漏洞描述
⾼危漏洞,前端参数可控制参数,后端参数过滤不严。攻击者在参数中输⼊超长字符串,导致数据溢出,致使应⽤或者数据库报错引发相关信息泄漏,或者引起拒绝服务攻击等问
题。
漏洞挖掘
在前端可控参数中输⼊超长字符串
修复⽅式
限制输⼊参数内容的长度。
任意⽂件下载
漏洞描述
此漏洞不仅仅可遍历系统下web中的⽂件,⽽且可以浏览或者下载到系统中的⽂件,攻击⼈员通过⽬录遍历攻击可以获取系统⽂件及服务器的配置⽂件等等。⼀般来说,他们利⽤服
务器API、⽂件标准权限进⾏攻击。严格来说,⽬录遍历攻击并不是⼀种web漏洞,⽽是⽹站设计⼈员的设计“漏洞”。
漏洞挖掘
1)通过web漏洞扫描⼯具对⽹站实施扫描可能发现⽬录遍历或者任意⽂件下载漏洞,发送⼀系列”../”字符来遍历⾼层⽬录,并且尝试找到系统的配置⽂件或者系统中存在的敏感⽂
件。
2)也可通过判断⽹站语⾔,并根据其url中部分提供的参数,进⾏构造相关的路径信息,如收集到⽹站中间件版本为apache,则想办法构造../../../ WEB-INF/等,然后查看
其是否可被下载出来。随后可构造下载系统⽂件。
例如:
?a=../../../../etc/passwd
?a=file:///etc/passwd
整理了⼀些下载利⽤⽂件:
Windows:
C: //查看系统版本
C: //IIS配置⽂件
C:Windowsrepairsam //存储系统初次安装的密码
C:Program //Mysql配置
C:Program //Mysql root
C: //php配置信息
C: //Mysql配置信息
C: //Windows系统的⼀个基本系统配置⽂件
Linux:
/root/.ssh/authorized_keys
/root/.ssh/id_rsa
/root/.ssh/id_re
/root/.ssh/known_hosts //记录每个访问计算机⽤户的公钥
/etc/passwd
/etc/shadow
/etc/ //mysql配置⽂件
/etc/httpd/conf/ //apache配置⽂件
/root/.bash_history //⽤户历史命令记录⽂件
/root/.mysql_history //mysql历史命令记录⽂件
/proc/mounts //记录系统挂载设备
/porc/ //内核配置⽂件
/var/lib/mlocate/ //全⽂件路径


发布评论