資訊洩露之web原始碼洩露
文章目錄
web原始碼洩露
由於程式碼管理工具和程式碼管理平臺在備份或更新時留下的備份檔案和配置檔案,這類檔案往往導致了web原始碼洩露問題
.hg原始碼洩露
漏洞成因:hg init的時候會生成.hg檔案,在網站根目錄下,
http://www.example.com/.hg/
可以通過手動搜尋也可以用下面這個工具(發現問題)
dvcs-ripper
rip-hg.pl -v -u http://www.example.com/.hg/
.git原始碼洩露
漏洞成因: 執行git init初始化程式碼庫的時候會在當前目錄下生成一個.git的隱藏檔案,用來記錄程式碼的變更記錄等。在釋出程式碼的時候,沒有把.git這個目錄刪除,直接釋出了,使用這個檔案,可以用來恢復原始碼
http://www.example.com/.git/config
使用以下自動化工具發現git原始碼洩露的一些問題
.DS_Store原始碼洩露
一般在.net系統和os x系統發現這個原始碼洩露
在釋出程式碼時未刪除資料夾中隱藏的.DS_store,被發現後,獲取了敏感的檔名等資訊。
這個.DS_store就像windows中的.recyle檔案(硬碟裡的回收站檔案,將想刪除的檔案移動到這個檔案裡)
http://www.example.com/.ds_store
或者使用自動化工具發現問題
網站備份壓縮檔案
在ctf比賽中比較常見。
運維管理員為了後期運維方便可能會把這些備份檔案放到根目錄下,我們可以對這些字典爆破等獲取資訊
(可以使用AWVS或者御劍珍藏版掃描,進行日誌審計)
.swp如果洩露
是vim原始檔洩露
則我們可以訪問到 /.index.php.swp或者用/index.php~
如果只能通過下載的形式訪問,可以用vim -r index.php可以訪問到恢復前的原始檔
SVN導致檔案洩露
可以通過在網站根目錄下訪問.svn目錄看是否存在svn檔案洩露
自動化工具
dvcs-ripper
Seay-Svn
(rip-svn.pl -v -u http://www.example.com/.svn/)
應用服務應用軟體曾可能遇到的
DNS域傳送
options配置:
zone配置:
如果直接使用預設配置檔案進行配置的話(不手動新增allow-transfer項)就會存在dns域傳送漏洞
可能會造成子域名洩露
dig方法訪問dmain.com ,axfr引數可以看到很多子域名
對子域名進行“棚棧攻擊”獲取主伺服器的一些許可權
(這裡只是提了一下dns域傳送。關於域傳送還有很多很多的知識,推薦大家上網多搜搜別人的部落格。。)
HeartBleed
從堆疊錯誤洩露到RCE
一般在安全滲透測試中遇到,通過故意修改路徑或http方法使頁面報錯,獲取頁面堆疊資訊錯誤
因為程式碼寫異常資訊時
用了紅色這個方法,會把堆疊錯誤輸出來
如何從堆疊錯誤中獲取網站許可權?
比如檢視錯誤,發現可能使用了某種架構,用這種架構的遠端登入方式獲取許可權
未授權訪問漏洞
以下四個原理差不多
未授權訪問漏洞
針對應用層服務,在服務啟動以後沒有配置認證口令,攻擊者可以進入
弱口令漏洞
配置了弱的認證口令,123456
空口令漏洞
配置沒有口令的認證
硬編碼旁路憑證漏洞
(修改cookies)
目前主要存在未授權訪問漏洞的有如下
ftp匿名訪問漏洞
開啟了ftp的使用者匿名登入功能,輸入密碼任意即可訪問
redis未授權
是一個開源的使用ANSI C語言編寫、支援網路、可基於記憶體亦可持久化的日誌型、key-value資料庫,並提供多種語言的API
windows、linux下都有相關工具可訪問客戶端
預設繫結在0.0.0.0:6379(埠),這樣會將redis伺服器暴露到公網上,如果在沒有開啟認證的情況下。可以導致任意使用者在可以訪問目標伺服器的而情況下未授權訪問Redis以及讀取Redis的資料。
攻擊者在未授權redis的情況下可以利用redis的相關方法,成功在redis伺服器上寫入公鑰,進而可以使用對應私鑰直接登入目標伺服器。
步驟:
1.
2.
3.
4.儲存成功後在本地
github leaks
上述資訊洩露可以通過github leaks搜尋 ,還有GSIL獲取敏感資訊問題
檔案控制程式碼洩露
在程式碼編寫時,開啟了IO檔案處理完後並沒有對IO檔案關閉,這種操作導致IO資源洩露,通過此對伺服器進行遠端拒絕服務攻擊
URP教務系統拒絕服務
修復程式碼(最後一行加入close)
相關文章
- ctf常見原始碼洩露原始碼
- 漏洞利用之資訊洩露
- dp洩露
- DNS域傳送資訊洩露DNS
- JS敏感資訊洩露:不容忽視的WEB漏洞JSWeb
- CSDN明文密碼洩露密碼
- [CTFHUB]SVN洩露
- 豐田部分原始碼被公開,近30萬客戶資訊洩露原始碼
- 企業如何有效防止原始碼洩露及篡改?原始碼
- “行業互助”成公民資訊洩露毒瘤行業
- 如何防止 goroutine 洩露Go
- 記憶體洩露記憶體洩露
- iOS 9 部分原始碼遭洩露,蘋果已證實iOS原始碼蘋果
- 網站安全之使用者資訊洩露漏洞案例分享網站
- 曼聯遭黑客入侵,球員資訊恐洩露!黑客
- iPhone 7與iPhone 7 Plus配置資訊洩露iPhone
- 如何關閉Flash Cookie來避免資訊洩露?Cookie
- 朋友圈測試遊戲易洩露資訊遊戲
- 如何防止 goroutine 洩露(二)Go
- js記憶體洩露JS記憶體洩露
- 核心洩露檢測(kmemleak)
- JavaScript記憶體洩露JavaScript記憶體洩露
- 記憶體洩露嗎記憶體洩露
- iOS 9 的部分原始碼,是這樣被洩露的!iOS原始碼
- ThreadLocal原始碼解讀和記憶體洩露分析thread原始碼記憶體洩露
- 什麼是資料洩露?哪些問題可導致資料洩露
- 網際網路時代,如何防止個人資訊洩露
- 智慧穿戴洩露資訊風險曝光 只有蘋果值得相信?蘋果
- 世界上最大的資料洩露–資訊圖
- Google下自己 看看多少資訊被洩露–資料資訊圖Go
- ThreadLocal原始碼解析,記憶體洩露以及傳遞性thread原始碼記憶體洩露
- 防範重要資料和公民資訊洩露之資料庫安全資料庫
- Lowmemorykiller記憶體洩露分析記憶體洩露
- Java IO Stream控制程式碼洩露分析Java
- 洩露Windows程式碼嫌疑人認罪Windows
- 如何編碼實現記憶體洩露記憶體洩露
- db link洩露密碼的處理密碼
- 要求GitHub提供洩露者資訊,Twitter證實其原始碼被公佈在GitHub上Github原始碼