信息披露漏洞
2023-05-05 20:28:05
注入报错 显示服务器信息
php调试文件泄露 (用目录遍历工具去暴露目录 从而发现敏感目录)
phpinfo.php文件
PHP 的所有信息,包括了 PHP 的编译选项及扩充配置、PHP 版本、服务器信息及环境变量、PHP 环境变量、操作系统版本信息、路径及环境变量配置、HTTP 标头、及版权宣告等信息
显示隐藏目录的名称、结构和内容 robots.txt文件或目录列表 通过临时备份提供对源代码文件的访问
在错误消息中明确提及数据库表或列名 不必要地暴露高度敏感的信息,例如信用卡详细信息 在源代码中硬编码 API 密钥、IP 地址、数据库凭证等 通过应用程序行为的细微差异来暗示资源、用户名等是否存在
/robots.txt
或者
/sitemap.xml
手动查看是否有任何用处
备份文件 /backup 进行目录扫描查找敏感目录
trace 方式访问管理目录 回显服务器收到的请求 其中有本地IP,主要用于测试或诊断
X-Custom-IP-Authorization:本地IP
历史版本控制中信息泄露
用wget 下载 git文件然后再去复原
如何防止信息泄漏漏洞?
确保参与开发应用程序的所有人员知道哪些是敏感信息,往往看似无害的信息也会成为攻击者利用的点完整审计代码以发现隐藏的信息泄漏风险尽量提供一般性的错误信息,即不要给出详细的报错信息,比如仅提示某些必须提供的信息有误之类的再三检查应用程序上线前已关闭所有调试模式及选项对第三方组件完全了解并禁用所有不相关的功能以上就是关于《信息披露漏洞》的全部内容,本文网址:https://www.7ca.cn/baike/21776.shtml,如对您有帮助可以分享给好友,谢谢。
声明