安全矩阵

 找回密码
 立即注册
搜索
查看: 4777|回复: 0

项目实战 | 一次对通用漏洞的利用

[复制链接]

991

主题

1063

帖子

4315

积分

论坛元老

Rank: 8Rank: 8

积分
4315
发表于 2020-11-10 21:23:31 | 显示全部楼层 |阅读模式
原文链接:项目实战 | 一次对通用漏洞的利用

起因:
某表哥在群里发的一个index.php/Admin/CardMgr/



然后就有了今天的这篇文章
是某个垃圾分类回收平台存在的,貌似是个未授权访问
然后就着手开始深入




经过
漏洞确实存在,不过直觉告诉我,还有别的洞,信息收集一波先看看后台登录页面的源代码然后就发现了新东西

哦吼,应该是某个cms后台管理系统,祭出fafo大法,

好家伙,49个站点(不过有一些重复的,大概二三十个网站这样子),随便找个网站测试一下,发现存在.svn文件目录被允许访问,更甚至下载数据库文件

下载到本地,导入Navicat打开看看都有啥



科普一下.svn(版本控制信息文件)当某个目录处于subversion的版本控制时,在这个目录中就会有.svn这个文件夹,这个.svn文件夹中的文件就是一些版本信息文件,供subversion使用
如图:有一些存储svn的网站项目目录,测试一下未授权访问就行了(前提是没有做ip限制访问),还有一些MD5加密的密码

Poc:(注意大小写,因为是unix系统,对大小写敏感,不然网页会报错)

/Admin/OrderMgr;
/Admin/CardMgr;
…… 图中有的网站目录都可以进行测试





包含用户手机号与个人住宅信息,通用型的,都存在未授权访问与.svn目录,此外还有apache目录泄露漏洞


就这样吧,证明有危害就行,不做过多深入了,未授权访问的话,继续深入应该还有一些敏感数据与信息文件,(开发应该要挨骂了。。。)
漏洞修复:
服务器软件(Nginx、apache、tomcat、IIS等)设置目录权限,禁止访问.svn目录或者限制ip访问
Apache列目录漏洞不会修复的话开发运维应该回家吃饭了
未授权访问:加入用户身份认证机制或token验证,对系统的功能点增加权限控制。


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 10:35 , Processed in 0.015785 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表