| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> PHP知识库 -> 由ctfhub信息泄露题型对常见信息泄露漏洞总结 -> 正文阅读 |
|
[PHP知识库]由ctfhub信息泄露题型对常见信息泄露漏洞总结 |
由ctfhub信息泄露题型对常见信息泄露漏洞总结. 备份文件泄露一般而言,技术人员为了保证项目安全,会经常对项目和数据库等在线上做备份工作。但是,由于缺乏完整的备份机制,很多技术人员会把项目压缩包和数据库SQL文件直接备份到WEB目录。 黑客通过对网站目录进行暴力猜解,能够发现这些备份数据,并且下载到本地进行分析,从而导致严重敏感信息泄露,进一步造成网站被入侵等更严重的损害。 网站源码在 ctfhub 中的备份文件下载 中:
bak文件
. .临时文件和隐藏文件泄露Vim的异常退出会生成swp文件,此类型文件会被黑客或者扫描器发现,下载查看源代码,从而造成网站信息泄露。 还有一些系统自动生成的隐藏文件,可能也会在疏忽中被上传至系统根目录,从而导致敏感信息泄露。 vim 文件缓存ctfhub中 使用vim 编辑器编辑源码,意外退出就会保留源码缓存留在服务器上引起网站源码泄露 直接在访问的文件后面添加 .swp 即可获取flag vim 交换文件名
.DS_Store
. 配置文件泄露配置文件泄露是指未对项目的配置文件做屏蔽处理或者未进行删除处理,导致可以用过WEB的方式得到项目的配置文件。 PHPINFOctfhub PHPINFO 中我们可以直接通过web目录访问php版本信息(获取flag) . 代码平台泄露Github等代码平台为研发人员带来了历史性的便捷,但同时也为企业安全带来了很大的隐患。很多技术人员追究方便,直接把公司项目或者包含公司敏感信息的代码放到托管平台,默认所有人可查看,导致公司敏感信息(邮箱,数据库配置,密钥等)泄露。 黑客利用这些敏感信息,轻而易举就能获取公司内部敏感信息,甚至入侵公司内网,让公司承受巨大的经济和名誉损失 1.在ctfhub中:Git泄露工具下载地址: 注:githack 是python2 的脚本 只能由py2来运行 py3脚本无法运行 同时电脑中必须有 git工具 (kali中自带 git工具 ,可以使用 git -version 来查看 git版本,进而检查是否有 git工具) Log:当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞 在本关我们使用 GitHack
之后,会获得一个文件,访问文件 输入 git log 进行回溯的版本 查询我们包含flag的文件 查询出来之后,我们有两种办法查看文件 一种是使用 git diff 对比两文件的区别 从而得出文件的flag 第二种办法是 使用 git reset直接回溯到我们的 add flag 的版本进行查看flag,查看文件发现多了个 .txt 文件,打开获得flag Stash:和上一题相似,本题的区别主要是 flag 在当前版本 我们可以使用 git stash 查看当前工作区状态 点击 txt 文件,打开获得 flag 进入文件夹 点击,发现 flag Index:
2. 在ctfhub:SVN泄露脚本下载地址:https://github.com/kost/dvcs-ripper 当开发人员使用 SVN 进行版本控制, svn checkout 功能来更新代码,对站点自动部署。如果配置不当,可能会将.svn文件夹直接部署到线上环境。这就引起了 SVN 泄露漏洞。 (在做本题前需要先进行简单配置相关的组件,否则,在后续做题中无法获得文件。 说白了本题和前面的git泄露相似,仅仅只是换了个版本控制器由 git 换成了 svn 同时换成脚本 dvcs-ripper,执行命令
进入 5d 文件夹,ls 寻找包含的文件,之后使用 cat 对该文件夹进行读取
ctfhub:hg泄露当开发人员使用 Mercurial 进行版本控制,对站点自动部署。如果配置不当,可能会将.hg 文件夹直接部署到线上环境。这就引起了 hg 泄露漏洞。 在本关同样使用 dvcs-ripper 工具进行处理 执行命令
执行过程中发现有大量文件未成功拿到,查看已拿到文件信息 进入。hg/store/目录,用 cat 查看 fncache 文件信息可以看到flag文件名和存放位置 然后我们在浏览器上进行查寻该文件,从而获取flag 除此之外我们常见的漏洞还有:错误信息泄露由于运维和技术人员未对HTTP的500错误进行特殊处理,或者线上项目开启了Debug模式,导致直接返回了页面错误信息,暴露出了网站路径信息,网站配置信息,各种账号信息等。 敏感数据泄露就目前来说,越来越多业务采取Restful API 的形式来提供数据支持,安全人员会通过对网站和APP来进行抓包,从而可以轻易看到这些数据接口(即使https加密也可以抓到数据包)。 由于技术人员对接口数据缺乏脱敏操作,接口当中经常存在用户的敏感信息,比如手机号,密码,银行账号等敏感信息,造成严重的敏感信息泄露。 总结:信息泄露漏洞危害主要分为两个层面
文章部分内容来自博客:常见信息泄露类漏洞风险与解决方案 |
|
PHP知识库 最新文章 |
Laravel 下实现 Google 2fa 验证 |
UUCTF WP |
DASCTF10月 web |
XAMPP任意命令执行提升权限漏洞(CVE-2020- |
[GYCTF2020]Easyphp |
iwebsec靶场 代码执行关卡通关笔记 |
多个线程同步执行,多个线程依次执行,多个 |
php 没事记录下常用方法 (TP5.1) |
php之jwt |
2021-09-18 |
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/23 10:31:40- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |