edusrc漏洞挖掘第三天|那些不被认可的信息泄露

admin 2023年2月2日00:16:17评论63 views字数 1811阅读6分2秒阅读模式
edusrc漏洞挖掘第三天|那些不被认可的信息泄露

文章作者:辛巴大佬



前面两天的内容:

edusrc漏洞挖掘第一天

edusrc漏洞挖掘第二天

今天是我们进行漏洞挖掘的第三天,今天我们还是老规矩,对edusrc排名第一的上海交通大学进行漏洞挖掘。

edusrc漏洞挖掘第三天|那些不被认可的信息泄露

在前面两天中,我给大家发了两个被成功接受的漏洞挖掘案例,但是大家也要知道,edusrc是一个偏向公益方向的漏洞提交平台,而上海交通大学是负责运营这个平台的运营机构,所以,上交的漏洞提交是全站第一。

他们对漏洞的质量也有一些要求,一千多的网站,被提交了将近三千的漏洞报告,其中有一些漏洞,他们没有进行收录的,今天我跟大家总结一下我之前几个没过的低危害漏洞。

web服务器和web框架特性造成的绝对路径信息泄露

还是那句话,漏洞之所以是漏洞,是因为它会产生一定的风险,有一些漏洞需要和其他漏洞配合才能形成有效的杀伤,在一些赏金平台,绝对路径的泄露也是属于低危漏洞的归类,但是很遗憾,单纯的绝对路径信息泄露,上交并不会通过报告。

我们就简单给大家讲讲,这方面的信息泄露挖掘的东西。

我们还是使用httpx,对上交之前收集所有子域名,进行web指纹和网站标题的识别采集,通过识别web指纹挖掘的漏洞,我们后面讲,现在我们先讲httpx打印出来的标题,通过-path指定一个错误路径,让页面返回错误页面标题

httpx -path /xxxx -l /Users/helen/Desktop/lenovo.txt -title -tech-detect -status-code -threads 50 -web-server
全图,就不截了,看重点:

edusrc漏洞挖掘第三天|那些不被认可的信息泄露

在其中一个页面标题为IIS 10.0 详细错误 404的网站,我们可以看看。

如图:

edusrc漏洞挖掘第三天|那些不被认可的信息泄露

另外一个404错误页面。

edusrc漏洞挖掘第三天|那些不被认可的信息泄露

还有几个,我就不举例了,这是因为在配置IIS服务器的时候,没有进行一些必要的设置,也没有自定404页面,导致的绝对路径信息泄露问题。

同样的绝对路径信息泄露,也存在于一些访问文件中,例如我遇到了上交的一个WordPress的站点,发现本来不应该出现问题的xmlrpc.php文件,访问的时候报错,泄露了绝对路径。

edusrc漏洞挖掘第三天|那些不被认可的信息泄露


另外,如果web服务器是IIS的,但是404错误页面没有报错的话,那么不妨看看参数报错造成的信息泄露,以下是案例。

报错404页面,没有任何错误。

edusrc漏洞挖掘第三天|那些不被认可的信息泄露

但是在首页的参数上面尝试错误字符串,引起程序报错,爆出绝对路径。

edusrc漏洞挖掘第三天|那些不被认可的信息泄露


还有一个案例,在这里也给大家讲一下,这个站点在网址后面加错误字符只会跳转到首页,但是一旦在网址后面输入一些类似参数的,就会产生报错。

如图:输入xxx自动跳转到首页。

edusrc漏洞挖掘第三天|那些不被认可的信息泄露

在网址后面添加mail后,引发错误,当然,还有其他的,这就希望大家自己看看了,我只说明这个问题。

edusrc漏洞挖掘第三天|那些不被认可的信息泄露


又比如,上交使用thinkphp3.2搭建的站点,因为自身框架的特性,也没有进行设置404页面,从而错误被显示在了页面上。

edusrc漏洞挖掘第三天|那些不被认可的信息泄露

还有以下几个thinkphp的站:

https://chuangye.sjtu.edu.cn/index.php/News/view/id/287。魔改
https://zirc.sjtu.edu.cn/ tp报路径
https://jtgl.sjtu.edu.cn/admin 浏览器插件没识别来tp框架
http://lab.bmtc.sjtu.edu.cn/admin 3.2.2

毫无例外,这些都算是低危害漏洞,但是我们也说了,需要组合的漏洞,人间不接收,你也没办法,利用的要素在哪里,知道路径也没用,但是我们想告诉大家的是,其他平台,以及在一些攻防比赛中,绝对路径泄露,也是能拿分的。

edusrc漏洞挖掘第三天|那些不被认可的信息泄露

另外还有一个信息泄露的渠道,就是php的配置文件:phpinfo.php,

phpinfo.php是php配置文件默认的名称,但是在实际的案例当中,我们常常会在目录扫描的过程中,发现它可能会改名为:

1.phpp.phpphp.phpinfo.phptest.php

例如下面这个交大的案例:

edusrc漏洞挖掘第三天|那些不被认可的信息泄露

好了,至于怎么快速探测,经过前面两天的内容,httpx探测路径应该不用我说了吧?

httpx -path /phpinfo.php -l /Users/helen/Desktop/lenovo.txt -title -tech-detect -status-code -threads 50 -web-server


最后,我建了一个漏洞挖掘交流群,有兴趣的可以扫描下面的群二维码加一下

edusrc漏洞挖掘第三天|那些不被认可的信息泄露

原文始发于微信公众号(绿帽子安全团队):edusrc漏洞挖掘第三天|那些不被认可的信息泄露

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月2日00:16:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   edusrc漏洞挖掘第三天|那些不被认可的信息泄露http://cn-sec.com/archives/1532807.html

发表评论

匿名网友 填写信息