今天是我们进行漏洞挖掘的第三天,今天我们还是老规矩,对edusrc排名第一的上海交通大学进行漏洞挖掘。
在前面两天中,我给大家发了两个被成功接受的漏洞挖掘案例,但是大家也要知道,edusrc是一个偏向公益方向的漏洞提交平台,而上海交通大学是负责运营这个平台的运营机构,所以,上交的漏洞提交是全站第一。
他们对漏洞的质量也有一些要求,一千多的网站,被提交了将近三千的漏洞报告,其中有一些漏洞,他们没有进行收录的,今天我跟大家总结一下我之前几个没过的低危害漏洞。
web服务器和web框架特性造成的绝对路径信息泄露
还是那句话,漏洞之所以是漏洞,是因为它会产生一定的风险,有一些漏洞需要和其他漏洞配合才能形成有效的杀伤,在一些赏金平台,绝对路径的泄露也是属于低危漏洞的归类,但是很遗憾,单纯的绝对路径信息泄露,上交并不会通过报告。
我们就简单给大家讲讲,这方面的信息泄露挖掘的东西。
我们还是使用httpx,对上交之前收集所有子域名,进行web指纹和网站标题的识别采集,通过识别web指纹挖掘的漏洞,我们后面讲,现在我们先讲httpx打印出来的标题,通过-path指定一个错误路径,让页面返回错误页面标题
httpx -path /xxxx -l /Users/helen/Desktop/lenovo.txt -title -tech-detect -status-code -threads 50 -web-server
![edusrc漏洞挖掘第三天|那些不被认可的信息泄露 edusrc漏洞挖掘第三天|那些不被认可的信息泄露]()
在其中一个页面标题为IIS 10.0 详细错误 404的网站,我们可以看看。
![edusrc漏洞挖掘第三天|那些不被认可的信息泄露 edusrc漏洞挖掘第三天|那些不被认可的信息泄露]()
![edusrc漏洞挖掘第三天|那些不被认可的信息泄露 edusrc漏洞挖掘第三天|那些不被认可的信息泄露]()
还有几个,我就不举例了,这是因为在配置IIS服务器的时候,没有进行一些必要的设置,也没有自定404页面,导致的绝对路径信息泄露问题。
同样的绝对路径信息泄露,也存在于一些访问文件中,例如我遇到了上交的一个WordPress的站点,发现本来不应该出现问题的xmlrpc.php文件,访问的时候报错,泄露了绝对路径。
![edusrc漏洞挖掘第三天|那些不被认可的信息泄露 edusrc漏洞挖掘第三天|那些不被认可的信息泄露]()
另外,如果web服务器是IIS的,但是404错误页面没有报错的话,那么不妨看看参数报错造成的信息泄露,以下是案例。
![edusrc漏洞挖掘第三天|那些不被认可的信息泄露 edusrc漏洞挖掘第三天|那些不被认可的信息泄露]()
但是在首页的参数上面尝试错误字符串,引起程序报错,爆出绝对路径。
![edusrc漏洞挖掘第三天|那些不被认可的信息泄露 edusrc漏洞挖掘第三天|那些不被认可的信息泄露]()
还有一个案例,在这里也给大家讲一下,这个站点在网址后面加错误字符只会跳转到首页,但是一旦在网址后面输入一些类似参数的,就会产生报错。
![edusrc漏洞挖掘第三天|那些不被认可的信息泄露 edusrc漏洞挖掘第三天|那些不被认可的信息泄露]()
在网址后面添加mail后,引发错误,当然,还有其他的,这就希望大家自己看看了,我只说明这个问题。
![edusrc漏洞挖掘第三天|那些不被认可的信息泄露 edusrc漏洞挖掘第三天|那些不被认可的信息泄露]()
又比如,上交使用thinkphp3.2搭建的站点,因为自身框架的特性,也没有进行设置404页面,从而错误被显示在了页面上。
![edusrc漏洞挖掘第三天|那些不被认可的信息泄露 edusrc漏洞挖掘第三天|那些不被认可的信息泄露]()
毫无例外,这些都算是低危害漏洞,但是我们也说了,需要组合的漏洞,人间不接收,你也没办法,利用的要素在哪里,知道路径也没用,但是我们想告诉大家的是,其他平台,以及在一些攻防比赛中,绝对路径泄露,也是能拿分的。
![edusrc漏洞挖掘第三天|那些不被认可的信息泄露 edusrc漏洞挖掘第三天|那些不被认可的信息泄露]()
另外还有一个信息泄露的渠道,就是php的配置文件:phpinfo.php,
phpinfo.php是php配置文件默认的名称,但是在实际的案例当中,我们常常会在目录扫描的过程中,发现它可能会改名为:
1.php
p.php
php.php
info.php
test.php
![edusrc漏洞挖掘第三天|那些不被认可的信息泄露 edusrc漏洞挖掘第三天|那些不被认可的信息泄露]()
好了,至于怎么快速探测,经过前面两天的内容,httpx探测路径应该不用我说了吧?
httpx -path /phpinfo.php -l /Users/helen/Desktop/lenovo.txt -title -tech-detect -status-code -threads 50 -web-server
最后,我建了一个漏洞挖掘交流群,有兴趣的可以扫描下面的群二维码加一下:
![edusrc漏洞挖掘第三天|那些不被认可的信息泄露 edusrc漏洞挖掘第三天|那些不被认可的信息泄露]()
原文始发于微信公众号(绿帽子安全团队):edusrc漏洞挖掘第三天|那些不被认可的信息泄露
评论