敏感信息泄漏

敏感信息泄漏

任意文件下载读取

漏洞成因:

一些网站的业务需求,可能提供文件下载和查看的功能,如果对用户查看或者下载的文件不做限制,就可以查看或者下载任意的文件,可以是源代码、敏感文件等。

文件下载代码原理:
<?php    
    $filename = $_GET['filename'];    
    echo '<h1>讲开始下载文件!</h1><br /><br />';    
    echo file_get_contents($filename);    
    header('Content-Type: imgage/jpeg');    
    header('Content-Disposition: attachment; 
    filename='.$filename); 
    header('Content-Lengh: '.filesize($filename));
?>
文件读取代码原理:
<?php
    @$filename = $_GET['filename’];
    $message = file_get_contents('./data/'.$filename);
    $title = basename($filename, '.md');    
    echo "<h1>{$title}</h1>";    
    echo "{$message}";
?>
漏洞发现:
  • inurl:”readfile.php?file=“
  • inurl:”read.php?filename=“
  • inurl:”download.php?file=“
  • inurl:”down.php?file=”
漏洞利用:
  • readfile.php?file=/etc/passwd
  • readfile.php?file=../../../../../../../../etc/passwd
  • readfile.php?file=../../../../../../../../etc/passwd%00
  • readfile.php?file=./index.php
  • readfile.php?file=../index.php
可以获取那些内容:

Windows:
- C:\boot.ini //查看系统版本
- C:\Windows\System32\inetsrv\MetaBase.xml //IIS配置文件
- C:\Windows\repair\sam //存储系统初次安装的密码
- C:\Program Files\mysql\my.ini //Mysql配置
- C:\Program Files\mysql\data\mysql\user.MYD //Mysql root
- C:\Windows\php.ini //php配置信息
- C:\Windows\my.ini //Mysql配置信息

利用:Linux:
  • /root/.ssh/authorized_keys
  • /root/.ssh/id_rsa
  • /root/.ssh/id_ras.keystore
  • /root/.ssh/known_hosts
  • /etc/passwd
  • /etc/shadow
  • /etc/my.cnf
  • /etc/httpd/conf/httpd.conf
  • /root/.bash_history
  • /proc/self/fd/fd[0-9]*(文件标识符)
  • /proc/mounts
  • /porc/config.gz
漏洞防御:
  1. 过滤.(点),使用户在url中不能回溯上级目录
  2. 正则严格判断用户输入参数的格式
  3. php.ini配置open_basedir限定文件访问范围

敏感信息泄漏

敏感信息泄漏:

敏感信息泄漏,是指人们把不该公开的信息,给放入到公开的信息库中。造成敏感信息泄露。

什么属于敏感信息:

只要这些数据可以被黑客看到,并且对黑客的攻击有帮助的信息,都属于敏感信息。

敏感信息分类:
1. 软件泄漏

软件类:
- 操作系统版本
- 中间件的类型、版本
- Web程序(cms类型及版本、敏感文件)

2. Web敏感信息
  • phpinfo()信息泄漏
  • 测试页面泄漏在外网
  • 编辑器备份文件泄漏在外网
  • 版本管理工具(如git)文件信息泄漏
  • HTTP认证泄漏漏洞
  • 管理后台地址泄漏泄漏
  • 员工邮箱、分机号码
  • 错误页面暴漏信息
  • 探针文件
  • robots.txt
  • phpMyAdmin
  • 网站源码备份文件(www.rar/sitename.tar.gz/web/zip等)
3. 网络信息泄漏
  • DNS域传送漏洞
  • 运维监控系统弱口令、网络拓扑泄漏
4. 第三方软件应用
  • github上源码、数据库、邮箱密码泄漏
  • 百度网盘被员工不小心上传敏感文件
工具推荐:

目录遍历漏洞:

如果apache开启目录遍历之后,网站浏览者可以查看网站目录结构。同时iis等中间件都有这些功能。利用文件读取功能,也可以一定程度的读取网站目录结构。

Apache设置:
<Directory "D:/Apache/blog.phpha.com">
    Options Indexes FollowSymLinks #修改为: Options FollowSymLinks 
    AllowOverride None    
    Order allow,deny    
    Allow from all
</Directory>
在网站根目录加入.htaccess文件:
<Files *>
    Options +Indexes
</Files>
防御手段:

关闭上边两个选项卡中的‘Indexes’。

社工库:

收集过去多次的安全事故,或者历次的信息泄漏,组成一个综合的敏感信息查询点。漏洞库中可以是一些账号密码,也可以是一些敏感的个人信息。

猜你喜欢

转载自blog.csdn.net/u011215939/article/details/78839502