信息泄漏相关

关于信息泄漏的类型就多了,比如我们常见的目录浏览,web服务器控制台地址泄漏,phpinfo信息泄漏等等

其中目录浏览也可以归类为网站不安全的配置,导致网站目录结构呈现出来,这个只需要容器中关闭目录浏览功能就可以了。

web服务器控制台地址泄漏:这个没有局限性,包括数据库地址 网站后台或者web容器控制台等,常见访问形式就是如:http://1.1.1.1:80/manage/
而防范手段,一般是白名单访问限制,强口令,以及修改默认端口与路径。

有的php网站当你访问http://1.1.1.1/phpinfo.php 或者http://1.1.1.1/index.php?cmd=phpinfo();则可能会返回服务器配置信息
这些敏感信息则会帮助攻击者展开下一步行动。对于phpinfo的信息泄漏可以通过修改php.ini来限制或者禁止对phpinfo()函数的调用。

还有一种常见的信息泄漏就是备份文件泄漏,一个网站中,常常不局限于源代码泄漏,也能是数据库备份文件,或者正常备份 但是原则上不允许访问的文件, 敏感文件等泄漏,从而降低攻击者攻击难度,从而使危害进一步上升。这种情况管理员应该严查web可访问路径下是否存在备份文件,常见后缀bak sql txt等,应该将其进行转移或者其他手段处理。不将敏感文件存放在可访问目录下。
当然还有很多如robots.txt文件信息,iis短文件名等等
就再不一一列举,随着版本更迭和新应用的诞生,各种问题将层出不穷,这就需要安全人员用丰富的经验去面对了。

你可能感兴趣的:(owasp,top,10,汇总)