项目实战 | 一次对通用漏洞的利用

  • A+
所属分类:安全文章

项目实战 | 一次对通用漏洞的利用

起因:
某表哥在群里发的一个
index.php/Admin/CardMgr/

项目实战 | 一次对通用漏洞的利用
项目实战 | 一次对通用漏洞的利用
然后就有了今天的这篇文章
是某个垃圾分类回收平台存在的,貌似是个未授权访问
然后就着手开始深入


经过:
漏洞确实存在,不过直觉告诉我,还有别的洞,信息收集一波先看看后台登录页面的源代码然后就发现了新东西

项目实战 | 一次对通用漏洞的利用

哦吼,应该是某个cms后台管理系统,祭出fafo大法,

项目实战 | 一次对通用漏洞的利用

好家伙,49个站点(不过有一些重复的,大概二三十个网站这样子),随便找个网站测试一下,发现存在.svn文件目录被允许访问,更甚至下载数据库文件

项目实战 | 一次对通用漏洞的利用

下载到本地,导入Navicat打开看看都有啥

项目实战 | 一次对通用漏洞的利用

项目实战 | 一次对通用漏洞的利用


科普一下.svn版本控制信息文件)当某个目录处于subversion的版本控制时,在这个目录中就会有.svn这个文件夹,这个.svn文件夹中的文件就是一些版本信息文件,供subversion使用
如图:有一些存储svn的网站项目目录,测试一下未授权访问就行了(前提是没有做ip限制访问),还有一些MD5加密的密码
 
Poc:(注意大小写,因为是unix系统,对大小写敏感,不然网页会报错)


/Admin/OrderMgr;
/Admin/CardMgr
…… 图中有的网站目录都可以进行测试
 

项目实战 | 一次对通用漏洞的利用

项目实战 | 一次对通用漏洞的利用

项目实战 | 一次对通用漏洞的利用


包含用户手机号与个人住宅信息,通用型的,都存在未授权访问与.svn目录,此外还有apache目录泄露漏洞

项目实战 | 一次对通用漏洞的利用


就这样吧,证明有危害就行,不做过多深入了,未授权访问的话,继续深入应该还有一些敏感数据与信息文件,(开发应该要挨骂了。。。)
漏洞修复:
服务器软件(
NginxapachetomcatIIS等)设置目录权限,禁止访问.svn目录或者限制ip访问
Apache列目录漏洞不会修复的话开发运维应该回家吃饭了
未授权访问:加入用户身份认证机制或token验证,对系统的功能点增加权限控制。

声明


本公众号部分资源来源于网络,版权归原作者或者来源机构所有,如果有涉及任何版权方面的问题,请与及时与我们联系,我们将尽快妥善处理!


谢谢关注↓↓↓

项目实战 | 一次对通用漏洞的利用

V安全资讯-为网络安全保驾护航

本文始发于微信公众号(V安全资讯):项目实战 | 一次对通用漏洞的利用

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: