未授权与信息泄露等
本篇写信息泄露,目录遍历,未授权访问与文件包含
这些部分单独说比较短,就综合在一篇了
信息泄露:
一类威胁说大不大,但是确是渗透重点的问题。
在之后的信息收集的部分中将会详细说明。
在web部分重点关注的包括但不限于cms,物理路径,使用的中间件与服务类型,应用架构,编程语言,环境,服务器环境等等。
大多数情况下,暴露出问题属于中低危,但是由于历史漏洞与补丁问题,导致信息泄露是非常敏感的部分。
如何进行一次不错的信息收集,之后会单独开一篇。
目录遍历:
通常指应用进行文件读取等行为时没有对读取路径,文件进行限制,然后出现了敏感文件被读取等情况。
一般只要过滤掉../防止目录穿越就好了。
各类应用和文件应当进行权限限制,这样即使出现了也可以禁止读取。
也可以防止直接进行读取的情况,应当注意各类应用的读取行为。
未授权访问
各种未授权登陆和未授权文件读取,还有接口没有进行权限验证等等。
黑白盒通吃,扫描时候注意就好了,这个范围广而且使用的条件不苛刻,一般结合各种漏洞进行利用,未授权用于各种阶段。
文件包含:
在能进行文件读取的地方如果用户自定义文件也可以读取即为文件包含漏洞,配合目录穿越即可形成敏感文件读取,配合文件上传漏洞可能绕过物理路径进行getshell
这个的寻找推荐白盒进行,当然黑盒,也行就是了,参数fuzzing。
          

 
                
            
         
         浙公网安备 33010602011771号
浙公网安备 33010602011771号