IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> PHP知识库 -> 由ctfhub信息泄露题型对常见信息泄露漏洞总结 -> 正文阅读

[PHP知识库]由ctfhub信息泄露题型对常见信息泄露漏洞总结

由ctfhub信息泄露题型对常见信息泄露漏洞总结

.

备份文件泄露

一般而言,技术人员为了保证项目安全,会经常对项目和数据库等在线上做备份工作。但是,由于缺乏完整的备份机制,很多技术人员会把项目压缩包和数据库SQL文件直接备份到WEB目录。

黑客通过对网站目录进行暴力猜解,能够发现这些备份数据,并且下载到本地进行分析,从而导致严重敏感信息泄露,进一步造成网站被入侵等更严重的损害。

网站源码

在 ctfhub 中的备份文件下载 中:

  • 对网站源码进行下载查询

    在本关:题目提示我们常见的网页源码备份文件及文件后缀,我们只需要对其进行排列组合(www.zip可获得flag),获得正确的网页源码备份文件后,进行下载。文件中包含有flag 在浏览器进行查看其源代码即可成功获取flag

bak文件

  • 备份文件放在了 web 目录下

    直接在访问的文件后面添加 .bak 即可获取flag

    bak是备份文件,为文件格式扩展名

.

.临时文件和隐藏文件泄露

Vim的异常退出会生成swp文件,此类型文件会被黑客或者扫描器发现,下载查看源代码,从而造成网站信息泄露。

还有一些系统自动生成的隐藏文件,可能也会在疏忽中被上传至系统根目录,从而导致敏感信息泄露。

vim 文件缓存

ctfhub中 使用vim 编辑器编辑源码,意外退出就会保留源码缓存留在服务器上引起网站源码泄露

直接在访问的文件后面添加 .swp 即可获取flag

vim 交换文件名

  • 在使用vim时会创建临时缓存文件,关闭vim时缓存文件则会被删除,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容

    以 index.php 为例:第一次产生的交换文件名为 .index.php.swp再次意外退出后,将会产生名为 .index.php.swo 的交换文件

    第三次产生 的交换文件则为 .index.php.swn

.DS_Store

  • .DS_Store是 Mac OS 保存文件夹的自定义属性的隐藏文件。通过.DS_Store可以知道这个目录里面所有文件的清单。
    • 直接访问是 .DS_Store 可以获得flag文件清单 在浏览器上直接访问即可获取flag

.

配置文件泄露

配置文件泄露是指未对项目的配置文件做屏蔽处理或者未进行删除处理,导致可以用过WEB的方式得到项目的配置文件。

PHPINFO

ctfhub PHPINFO 中我们可以直接通过web目录访问php版本信息(获取flag)

.

代码平台泄露

Github等代码平台为研发人员带来了历史性的便捷,但同时也为企业安全带来了很大的隐患。很多技术人员追究方便,直接把公司项目或者包含公司敏感信息的代码放到托管平台,默认所有人可查看,导致公司敏感信息(邮箱,数据库配置,密钥等)泄露。

黑客利用这些敏感信息,轻而易举就能获取公司内部敏感信息,甚至入侵公司内网,让公司承受巨大的经济和名誉损失

1.在ctfhub中:Git泄露

工具下载地址:https://git.com/BugScanTeam/GitHack

注:githack 是python2 的脚本 只能由py2来运行 py3脚本无法运行

同时电脑中必须有 git工具 (kali中自带 git工具 ,可以使用 git -version 来查看 git版本,进而检查是否有 git工具)

Log:

当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞

在本关我们使用 GitHack

python2 GitHack.py  url地址/.git

之后,会获得一个文件,访问文件 输入 git log 进行回溯的版本 查询我们包含flag的文件

查询出来之后,我们有两种办法查看文件 一种是使用 git diff 对比两文件的区别 从而得出文件的flag 第二种办法是 使用 git reset直接回溯到我们的 add flag 的版本进行查看flag,查看文件发现多了个 .txt 文件,打开获得flag

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-rjJi15Nv-1647142963494)(C:\Users\hcj\AppData\Roaming\Typora\typora-user-images\image-20220313100819038.png)]

在这里插入图片描述

Stash:

和上一题相似,本题的区别主要是 flag 在当前版本 我们可以使用 git stash 查看当前工作区状态 点击 txt 文件,打开获得 flag

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-tpWzpLJS-1647142963496)(C:\Users\hcj\AppData\Roaming\Typora\typora-user-images\image-20220313111719313.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-rOsGlZi4-1647142963496)(C:\Users\hcj\AppData\Roaming\Typora\typora-user-images\image-20220313111827372.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-mkZZ3xPw-1647142963497)(C:\Users\hcj\AppData\Roaming\Typora\typora-user-images\image-20220313111921070.png)]

进入文件夹

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-fxctPFj7-1647142963497)(C:\Users\hcj\AppData\Roaming\Typora\typora-user-images\image-20220313112031673.png)]

点击,发现 flag

Index:

  • 和上一题操作相同,进入目录后,输入git ls-files

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-0GCJtc1B-1647142963497)(C:\Users\hcj\AppData\Roaming\Typora\typora-user-images\image-20220313112139078.png)]

2. 在ctfhub:SVN泄露

脚本下载地址:https://github.com/kost/dvcs-ripper

当开发人员使用 SVN 进行版本控制, svn checkout 功能来更新代码,对站点自动部署。如果配置不当,可能会将.svn文件夹直接部署到线上环境。这就引起了 SVN 泄露漏洞。

(在做本题前需要先进行简单配置相关的组件,否则,在后续做题中无法获得文件。
sudo apt-get install perl libio-socket-ssl-perl libdbd-sqlite3-perl libclass-dbi-perl libio-all-lwp-perl)

说白了本题和前面的git泄露相似,仅仅只是换了个版本控制器由 git 换成了 svn 同时换成脚本 dvcs-ripper,执行命令

 ./rip-svn.pl -v -u url /.svn/

进入 5d 文件夹,ls 寻找包含的文件,之后使用 cat 对该文件夹进行读取

cd.svn/pristine
ls -al   // al 获取读取隐藏文件
cd 5d
ls
cat (file)

在这里插入图片描述

ctfhub:hg泄露

当开发人员使用 Mercurial 进行版本控制,对站点自动部署。如果配置不当,可能会将.hg 文件夹直接部署到线上环境。这就引起了 hg 泄露漏洞。

在本关同样使用 dvcs-ripper 工具进行处理

执行命令

./rip-hg.pl -v -u url/.hg

![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-oPaLLSXR-1647142963498)(C:\Users\hcj\AppData\Roaming\Typora\typora-user-images\image-20220313110934252.png)]](https://img-blog.csdnimg.cn/4ab8ae827de94b4aab07acf1fec9f0c8.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAaGNqdG4=,size_20,color_FFFFFF,t_70,g_se,x

执行过程中发现有大量文件未成功拿到,查看已拿到文件信息
在这里插入图片描述

进入。hg/store/目录,用 cat 查看 fncache 文件信息可以看到flag文件名和存放位置

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-6Snzh71s-1647142963499)(C:\Users\hcj\AppData\Roaming\Typora\typora-user-images\image-20220313110657002.png)]

然后我们在浏览器上进行查寻该文件,从而获取flag

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-4txKrE3t-1647142963499)(C:\Users\hcj\AppData\Roaming\Typora\typora-user-images\image-20220313110809306.png)]

除此之外我们常见的漏洞还有:

错误信息泄露

由于运维和技术人员未对HTTP的500错误进行特殊处理,或者线上项目开启了Debug模式,导致直接返回了页面错误信息,暴露出了网站路径信息,网站配置信息,各种账号信息等。

敏感数据泄露

就目前来说,越来越多业务采取Restful API 的形式来提供数据支持,安全人员会通过对网站和APP来进行抓包,从而可以轻易看到这些数据接口(即使https加密也可以抓到数据包)。

由于技术人员对接口数据缺乏脱敏操作,接口当中经常存在用户的敏感信息,比如手机号,密码,银行账号等敏感信息,造成严重的敏感信息泄露。

总结:

信息泄露漏洞危害主要分为两个层面

  1. 很小的信息泄露问题往往会成为黑客攻破系统的导火索。黑客有可能会以某一个泄露的信息为跳板,来攻入网站。

  2. 涉及面比较大的信息泄露,比如某app用户的身份证 ID,会导致公司和个人的损失。

文章部分内容来自博客:常见信息泄露类漏洞风险与解决方案

  PHP知识库 最新文章
Laravel 下实现 Google 2fa 验证
UUCTF WP
DASCTF10月 web
XAMPP任意命令执行提升权限漏洞(CVE-2020-
[GYCTF2020]Easyphp
iwebsec靶场 代码执行关卡通关笔记
多个线程同步执行,多个线程依次执行,多个
php 没事记录下常用方法 (TP5.1)
php之jwt
2021-09-18
上一篇文章      下一篇文章      查看所有文章
加:2022-03-16 22:03:36  更:2022-03-16 22:04:12 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年5日历 -2024/5/18 22:02:42-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码