敏感信息泄漏

敏感信息泄漏

任意文件下载读取

漏洞成因:

一些网站的业务需求,可能提供文件下载和查看的功能,如果对用户查看或者下载的文件不做限制,就可以查看或者下载任意的文件,可以是源代码、敏感文件等。

文件下载代码原理:
    
    $filename = $_GET['filename'];    
    echo '

讲开始下载文件!



'
; echo file_get_contents($filename); header('Content-Type: imgage/jpeg'); header('Content-Disposition: attachment; filename='.$filename); header('Content-Lengh: '.filesize($filename)); ?>
文件读取代码原理:
filename’];
    $message = file_get_contents('./data/'.$filename);
    $title = basename($filename, '.md');    
    echo "

{$title}

"
; echo "{$message}"; ?>
漏洞发现:
  • inurl:”readfile.php?file=“
  • inurl:”read.php?filename=“
  • inurl:”download.php?file=“
  • inurl:”down.php?file=”
漏洞利用:
  • readfile.php?file=/etc/passwd
  • readfile.php?file=../../../../../../../../etc/passwd
  • readfile.php?file=../../../../../../../../etc/passwd%00
  • readfile.php?file=./index.php
  • readfile.php?file=../index.php
可以获取那些内容:

Windows:
- C:\boot.ini //查看系统版本
- C:\Windows\System32\inetsrv\MetaBase.xml //IIS配置文件
- C:\Windows\repair\sam //存储系统初次安装的密码
- C:\Program Files\mysql\my.ini //Mysql配置
- C:\Program Files\mysql\data\mysql\user.MYD //Mysql root
- C:\Windows\php.ini //php配置信息
- C:\Windows\my.ini //Mysql配置信息

利用:Linux:
  • /root/.ssh/authorized_keys
  • /root/.ssh/id_rsa
  • /root/.ssh/id_ras.keystore
  • /root/.ssh/known_hosts
  • /etc/passwd
  • /etc/shadow
  • /etc/my.cnf
  • /etc/httpd/conf/httpd.conf
  • /root/.bash_history
  • /proc/self/fd/fd[0-9]*(文件标识符)
  • /proc/mounts
  • /porc/config.gz
漏洞防御:
  1. 过滤.(点),使用户在url中不能回溯上级目录
  2. 正则严格判断用户输入参数的格式
  3. php.ini配置open_basedir限定文件访问范围

敏感信息泄漏

敏感信息泄漏:

敏感信息泄漏,是指人们把不该公开的信息,给放入到公开的信息库中。造成敏感信息泄露。

什么属于敏感信息:

只要这些数据可以被黑客看到,并且对黑客的攻击有帮助的信息,都属于敏感信息。

敏感信息分类:
1. 软件泄漏

软件类:
- 操作系统版本
- 中间件的类型、版本
- Web程序(cms类型及版本、敏感文件)

2. Web敏感信息
  • phpinfo()信息泄漏
  • 测试页面泄漏在外网
  • 编辑器备份文件泄漏在外网
  • 版本管理工具(如git)文件信息泄漏
  • HTTP认证泄漏漏洞
  • 管理后台地址泄漏泄漏
  • 员工邮箱、分机号码
  • 错误页面暴漏信息
  • 探针文件
  • robots.txt
  • phpMyAdmin
  • 网站源码备份文件(www.rar/sitename.tar.gz/web/zip等)
3. 网络信息泄漏
  • DNS域传送漏洞
  • 运维监控系统弱口令、网络拓扑泄漏
4. 第三方软件应用
  • github上源码、数据库、邮箱密码泄漏
  • 百度网盘被员工不小心上传敏感文件
工具推荐:
  • whatweb 需要ruby环境
  • 识别cms
  • 动态多线程敏感信息泄露检测工具
  • BBScan是一个迷你的信息泄漏批量扫描脚本 需要python环境
  • 域传送漏洞利用 需要linux环境
  • GitHub搜索

目录遍历漏洞:

如果apache开启目录遍历之后,网站浏览者可以查看网站目录结构。同时iis等中间件都有这些功能。利用文件读取功能,也可以一定程度的读取网站目录结构。

Apache设置:
<Directory "D:/Apache/blog.phpha.com">
    Options Indexes FollowSymLinks #修改为: Options FollowSymLinks 
    AllowOverride None    
    Order allow,deny    
    Allow from all
Directory>
在网站根目录加入.htaccess文件:

    Options +Indexes
防御手段:

关闭上边两个选项卡中的‘Indexes’。

社工库:

收集过去多次的安全事故,或者历次的信息泄漏,组成一个综合的敏感信息查询点。漏洞库中可以是一些账号密码,也可以是一些敏感的个人信息。

你可能感兴趣的:(安全,信息泄露)