實驗?zāi)康?/h2>
通過爬蟲去爬取網(wǎng)站目錄,然后將爬取到目錄進(jìn)行展現(xiàn),同時也可以匹配關(guān)鍵目錄,如:admin,manger等。
實驗環(huán)境
實驗環(huán)境:kali
實驗工具:Dirb
實驗原理
默認(rèn)情況下后臺地址是不應(yīng)被搜索引擎爬取到,因為后臺涉及到關(guān)鍵信息的展示和配置,如果后臺地址簡單或者后臺存在未授權(quán)問題,則會給后臺間接威脅,同時如果采用的是CMS軟件,當(dāng)爬取到后臺頁面以后,通過查看CMS版本號,可以尋找相關(guān)漏洞,從而造成后臺風(fēng)險。
通過本次實驗讓學(xué)生熟悉后臺地址簡單帶來的影響。
實驗內(nèi)容
1.打開瀏覽器,訪問目標(biāo)ip網(wǎng)站
發(fā)現(xiàn)沒有限制爬蟲
2.首先打開Kali終端,然后在命令行中輸入dirb http://目標(biāo)IP/
,然后軟件會自動爆破網(wǎng)站下的目錄
部分結(jié)果如下圖所示:
3.在瀏覽器中打開帶有/admin
目錄的鏈接,如下圖所示:
4.通過查看頁面,發(fā)現(xiàn)網(wǎng)站為Metinfo CMS,同時版本號為6.0.0
,我們就可以在網(wǎng)上尋找關(guān)于此CMS版本漏洞,然后進(jìn)行攻擊,漏洞截圖如下所示:
文章來源:http://www.zghlxwxcb.cn/news/detail-529269.html
思考與總結(jié)
雖然后臺地址泄露無法對網(wǎng)站造成直接威脅,但是后臺地址泄露以后能夠把網(wǎng)站一些敏感信息暴露,從而增加被攻擊的風(fēng)險。文章來源地址http://www.zghlxwxcb.cn/news/detail-529269.html
到了這里,關(guān)于Web漏洞-敏感信息泄露-后臺地址爆破的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!