1.1. 破绽介绍
因为网站管理员运维不当,可能会将备份文件、数据库配置文件等敏感文件寄存在 WEB 目录下公开拜访,攻击者能够轻松地拜访这些敏感文件,从而理解零碎的配置细节、明码信息、数据库凭据等重要数据,扩充的攻击面。
这种透露敏感信息的状况就属于信息透露破绽。
1.2. 破绽发现
次要以目录扫描为主,可参考目录扫描,其次以察看或者正则表达式辅助为主。
1.3. 破绽分类
1.3.1. 高风险
还是具体情况具体分析,如.git 源代码透露复原后发现是前端打包代码,可能也没啥用。
- 备份文件透露
- .git 源码透露
- .svn 源码泄露
- .DS_store 透露(遇到比拟多然而简直无危害)
- .hg 源码透露(没理论遇到过)
- CVS 源码透露(没理论遇到过)
springboot actuator env
信息透露- 报错(调试)页面信息透露(如透露 API 密钥、数据库明码等)
- …
1.3.2. 低危险
安服仔凑数为主
- Phpinfo()信息透露
- WEB-INF/web.xml 泄露
- HTTP 头信息透露(如服务器版本、技术栈、平安配置等)
- 报错页面信息透露(如透露 SQL 语句、tomcat 版本号等)
- robots.txt 信息透露(透露敏感门路如
/admin
等,失常的 robots.txt 如这个是没有危害的!) - …
具体可在博客中看到,每个内容比拟少,就不独自发了。
1.4. 破绽危害
因为信息透露的范畴太过于宽泛,所以危害取决于透露的哪些敏感数据,具体情况具体分析。
如:
- 透露个人信息: 当个人信息泄露时,攻击者可能获取用户的身份证号码、银行账号、明码等敏感数据,进而进行身份偷盗、歹意购物、虚伪贷款申请等欺诈行为,给用户带来财务损失和信用受损的危险。此外,个人信息的泄露也可能导致用户蒙受电信欺骗,如伪装成非法机构进行钓鱼攻打或社交工程攻打,诱使用户泄露更多敏感信息或转账给攻击者。
- 透露网站备份文件: 当网站的备份文件泄露时,攻击者可能获取到网站的配置文件、敏感数据存储地位和拜访凭证等信息。这意味着攻击者能够取得对网站的齐全或局部控制权,进而进行歹意篡改、删除或增加恶意代码,毁坏网站的失常运行、导致数据失落、影响用户拜访或利用网站进行其余不法行为。此外,泄露的备份文件也可能蕴含用户的个人信息或登录凭证等,减少用户隐衷数据泄露和账号被入侵的危险。
1.5. 修复倡议
- 确保敏感文件寄存地位的安全性: 敏感文件应寄存在非 Web 根目录或受限制的目录中,确保只有受权的用户或零碎能够拜访。
- 管制文件的拜访权限: 通过正确的文件权限设置和访问控制列表(ACL),限度敏感文件的拜访权限,确保只有受权用户能够拜访。
- 定期清理不必要的文件: 删除不再须要的备份文件、临时文件和其余无用文件,以缩小潜在的信息透露危险。
- 定期进行平安审计和破绽扫描: 定期审查网站配置,进行平安审计和破绽扫描,及时发现并修复可能存在的破绽。