資訊洩露之web原始碼洩露

hello@kitty發表於2020-09-26

web原始碼洩露

由於程式碼管理工具和程式碼管理平臺在備份或更新時留下的備份檔案和配置檔案,這類檔案往往導致了web原始碼洩露問題

.hg原始碼洩露

漏洞成因:hg init的時候會生成.hg檔案,在網站根目錄下,
http://www.example.com/.hg/
可以通過手動搜尋也可以用下面這個工具(發現問題)
dvcs-ripper
rip-hg.pl -v -u http://www.example.com/.hg/

.git原始碼洩露

漏洞成因: 執行git init初始化程式碼庫的時候會在當前目錄下生成一個.git的隱藏檔案,用來記錄程式碼的變更記錄等。在釋出程式碼的時候,沒有把.git這個目錄刪除,直接釋出了,使用這個檔案,可以用來恢復原始碼
http://www.example.com/.git/config
使用以下自動化工具發現git原始碼洩露的一些問題
在這裡插入圖片描述

.DS_Store原始碼洩露

一般在.net系統和os x系統發現這個原始碼洩露
在釋出程式碼時未刪除資料夾中隱藏的.DS_store,被發現後,獲取了敏感的檔名等資訊。
這個.DS_store就像windows中的.recyle檔案(硬碟裡的回收站檔案,將想刪除的檔案移動到這個檔案裡)
http://www.example.com/.ds_store
或者使用自動化工具發現問題
在這裡插入圖片描述

網站備份壓縮檔案

在ctf比賽中比較常見。
在這裡插入圖片描述
運維管理員為了後期運維方便可能會把這些備份檔案放到根目錄下,我們可以對這些字典爆破等獲取資訊
在這裡插入圖片描述
(可以使用AWVS或者御劍珍藏版掃描,進行日誌審計)
.swp如果洩露
是vim原始檔洩露
則我們可以訪問到 /.index.php.swp或者用/index.php~
如果只能通過下載的形式訪問,可以用vim -r index.php可以訪問到恢復前的原始檔

SVN導致檔案洩露

在這裡插入圖片描述
可以通過在網站根目錄下訪問.svn目錄看是否存在svn檔案洩露
自動化工具
dvcs-ripper
Seay-Svn
(rip-svn.pl -v -u http://www.example.com/.svn/)

應用服務應用軟體曾可能遇到的

DNS域傳送

在這裡插入圖片描述
options配置:
在這裡插入圖片描述
zone配置:
在這裡插入圖片描述
如果直接使用預設配置檔案進行配置的話(不手動新增allow-transfer項)就會存在dns域傳送漏洞
可能會造成子域名洩露
在這裡插入圖片描述
dig方法訪問dmain.com ,axfr引數可以看到很多子域名
對子域名進行“棚棧攻擊”獲取主伺服器的一些許可權
(這裡只是提了一下dns域傳送。關於域傳送還有很多很多的知識,推薦大家上網多搜搜別人的部落格。。)

HeartBleed

從堆疊錯誤洩露到RCE

一般在安全滲透測試中遇到,通過故意修改路徑或http方法使頁面報錯,獲取頁面堆疊資訊錯誤
因為程式碼寫異常資訊時
在這裡插入圖片描述
用了紅色這個方法,會把堆疊錯誤輸出來
如何從堆疊錯誤中獲取網站許可權?
比如檢視錯誤,發現可能使用了某種架構,用這種架構的遠端登入方式獲取許可權

未授權訪問漏洞

以下四個原理差不多

未授權訪問漏洞

針對應用層服務,在服務啟動以後沒有配置認證口令,攻擊者可以進入

弱口令漏洞

配置了弱的認證口令,123456

空口令漏洞

配置沒有口令的認證

硬編碼旁路憑證漏洞

在這裡插入圖片描述
(修改cookies)

目前主要存在未授權訪問漏洞的有如下
在這裡插入圖片描述

ftp匿名訪問漏洞

開啟了ftp的使用者匿名登入功能,輸入密碼任意即可訪問

redis未授權

是一個開源的使用ANSI C語言編寫、支援網路、可基於記憶體亦可持久化的日誌型、key-value資料庫,並提供多種語言的API
windows、linux下都有相關工具可訪問客戶端
預設繫結在0.0.0.0:6379(埠),這樣會將redis伺服器暴露到公網上,如果在沒有開啟認證的情況下。可以導致任意使用者在可以訪問目標伺服器的而情況下未授權訪問Redis以及讀取Redis的資料。
攻擊者在未授權redis的情況下可以利用redis的相關方法,成功在redis伺服器上寫入公鑰,進而可以使用對應私鑰直接登入目標伺服器。
在這裡插入圖片描述
步驟:
1.
在這裡插入圖片描述
2.
在這裡插入圖片描述
3.
在這裡插入圖片描述
4.儲存成功後在本地
在這裡插入圖片描述

github leaks

在這裡插入圖片描述
上述資訊洩露可以通過github leaks搜尋 ,還有GSIL獲取敏感資訊問題

檔案控制程式碼洩露

在程式碼編寫時,開啟了IO檔案處理完後並沒有對IO檔案關閉,這種操作導致IO資源洩露,通過此對伺服器進行遠端拒絕服務攻擊

URP教務系統拒絕服務

在這裡插入圖片描述
修復程式碼(最後一行加入close)在這裡插入圖片描述

相關文章