国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Web漏洞-敏感信息泄露-后臺地址爆破

這篇具有很好參考價值的文章主要介紹了Web漏洞-敏感信息泄露-后臺地址爆破。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

實驗?zāi)康?/h2>

通過爬蟲去爬取網(wǎng)站目錄,然后將爬取到目錄進(jìn)行展現(xiàn),同時也可以匹配關(guān)鍵目錄,如:admin,manger等。

實驗環(huán)境

實驗環(huán)境:kali
實驗工具:Dirb

實驗原理

默認(rèn)情況下后臺地址是不應(yīng)被搜索引擎爬取到,因為后臺涉及到關(guān)鍵信息的展示和配置,如果后臺地址簡單或者后臺存在未授權(quán)問題,則會給后臺間接威脅,同時如果采用的是CMS軟件,當(dāng)爬取到后臺頁面以后,通過查看CMS版本號,可以尋找相關(guān)漏洞,從而造成后臺風(fēng)險。

通過本次實驗讓學(xué)生熟悉后臺地址簡單帶來的影響。

實驗內(nèi)容

1.打開瀏覽器,訪問目標(biāo)ip網(wǎng)站

Web漏洞-敏感信息泄露-后臺地址爆破,學(xué)習(xí),web安全
發(fā)現(xiàn)沒有限制爬蟲
Web漏洞-敏感信息泄露-后臺地址爆破,學(xué)習(xí),web安全

2.首先打開Kali終端,然后在命令行中輸入dirb http://目標(biāo)IP/,然后軟件會自動爆破網(wǎng)站下的目錄
部分結(jié)果如下圖所示:

Web漏洞-敏感信息泄露-后臺地址爆破,學(xué)習(xí),web安全

3.在瀏覽器中打開帶有/admin目錄的鏈接,如下圖所示:

Web漏洞-敏感信息泄露-后臺地址爆破,學(xué)習(xí),web安全

4.通過查看頁面,發(fā)現(xiàn)網(wǎng)站為Metinfo CMS,同時版本號為6.0.0,我們就可以在網(wǎng)上尋找關(guān)于此CMS版本漏洞,然后進(jìn)行攻擊,漏洞截圖如下所示:

Web漏洞-敏感信息泄露-后臺地址爆破,學(xué)習(xí),web安全

Web漏洞-敏感信息泄露-后臺地址爆破,學(xué)習(xí),web安全

思考與總結(jié)

雖然后臺地址泄露無法對網(wǎng)站造成直接威脅,但是后臺地址泄露以后能夠把網(wǎng)站一些敏感信息暴露,從而增加被攻擊的風(fēng)險。文章來源地址http://www.zghlxwxcb.cn/news/detail-529269.html

到了這里,關(guān)于Web漏洞-敏感信息泄露-后臺地址爆破的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • MinIO verify 接口敏感信息泄露漏洞分析(CVE-2023-28432)

    MinIO verify 接口敏感信息泄露漏洞分析(CVE-2023-28432)

    漏洞描述: MinIO 是一種開源的對象存儲服務(wù),它兼容 Amazon S3 API,可以在私有云或公有云中使用。MinIO 是一種高性能、高可用性的分布式存儲系統(tǒng),它可以存儲大量數(shù)據(jù),并提供對數(shù)據(jù)的高速讀寫能力。MinIO 采用分布式架構(gòu),可以在多個節(jié)點上運(yùn)行,從而實現(xiàn)數(shù)據(jù)的分布式存

    2023年04月08日
    瀏覽(35)
  • Web安全系列——敏感信息泄露與加密機(jī)制

    數(shù)字化時代,越來越多的數(shù)據(jù)正在被傳輸?shù)絎eb應(yīng)用程序中,這其中不乏個人或機(jī)構(gòu)的敏感信息。 如果Web應(yīng)用程序未采取正確的加密機(jī)制,這些信息可能會遭到竊取或篡改,從而使用戶數(shù)據(jù)或機(jī)構(gòu)的財產(chǎn)受到威脅。 竊取用戶利益 :攻擊者將有可能竊取個人信息(信用卡號、密

    2024年02月06日
    瀏覽(30)
  • 【web滲透思路】框架敏感信息泄露(特點、目錄、配置)

    【web滲透思路】框架敏感信息泄露(特點、目錄、配置)

    ? 博主:網(wǎng)絡(luò)安全領(lǐng)域狂熱愛好者(承諾在CSDN永久無償分享文章)。 殊榮:CSDN網(wǎng)絡(luò)安全領(lǐng)域優(yōu)質(zhì)創(chuàng)作者,2022年雙十一業(yè)務(wù)安全保衛(wèi)戰(zhàn)-某廠第一名,某廠特邀數(shù)字業(yè)務(wù)安全研究員,edusrc高白帽,vulfocus、攻防世界等平臺排名100+、高校漏洞證書、cnvd原創(chuàng)漏洞證書等。 擅長:對

    2023年04月19日
    瀏覽(17)
  • 【web滲透思路】敏感信息泄露(網(wǎng)站+用戶+服務(wù)器)

    【web滲透思路】敏感信息泄露(網(wǎng)站+用戶+服務(wù)器)

    ?? 博主:網(wǎng)絡(luò)安全領(lǐng)域狂熱愛好者(承諾在CSDN永久無償分享文章)。 殊榮:CSDN網(wǎng)絡(luò)安全領(lǐng)域優(yōu)質(zhì)創(chuàng)作者,2022年雙十一業(yè)務(wù)安全保衛(wèi)戰(zhàn)-某廠第一名,某廠特邀數(shù)字業(yè)務(wù)安全研究員,edusrc高白帽,vulfocus、攻防世界等平臺排名100+、高校漏洞證書、cnvd原創(chuàng)漏洞證書等。 擅長:

    2023年04月18日
    瀏覽(28)
  • Web 攻防之業(yè)務(wù)安全:接口未授權(quán)訪問/調(diào)用測試(敏感信息泄露)

    Web 攻防之業(yè)務(wù)安全:接口未授權(quán)訪問/調(diào)用測試(敏感信息泄露)

    業(yè)務(wù)安全是指保護(hù)業(yè)務(wù)系統(tǒng)免受安全威脅的措施或手段。 廣義 的業(yè)務(wù)安全應(yīng)包括業(yè)務(wù)運(yùn)行的 軟硬件平臺 (操作系統(tǒng)、數(shù)據(jù)庫,中間件等)、 業(yè)務(wù)系統(tǒng)自身 (軟件或設(shè)備)、 業(yè)務(wù)所提供的服務(wù)安全 ; 狹義 的業(yè)務(wù)安全指 業(yè)務(wù)系統(tǒng)自有的軟件與服務(wù)的安全 。 目錄 : 驗證碼

    2023年04月12日
    瀏覽(31)
  • pikachu靶場-敏感信息泄露

    pikachu靶場-敏感信息泄露

    敏感信息泄漏簡述 攻擊方式 常見的攻擊方式主要是掃描應(yīng)用程序獲取到敏感數(shù)據(jù) 漏洞原因 應(yīng)用維護(hù)或者開發(fā)人員無意間上傳敏感數(shù)據(jù),如 github 文件泄露 敏感數(shù)據(jù)文件的權(quán)限設(shè)置錯誤,如網(wǎng)站目錄下的數(shù)據(jù)庫備份文件泄露 網(wǎng)絡(luò)協(xié)議、算法本身的弱點,如 telent、ftp、md5 等

    2024年02月09日
    瀏覽(22)
  • 【Android】logcat日志敏感信息泄露

    之前會遇到一些應(yīng)用logcat打印敏感信息,包括但不限于賬號密碼,cookie憑證,或一些敏感的secretkey之類的,下面客觀的記錄下起危害性。 ?1. logcat logcat是Android系統(tǒng)提供的一種記錄日志的工具。它可以幫助開發(fā)人員診斷應(yīng)用程序中的問題,例如崩潰、內(nèi)存泄漏和性能問題。l

    2024年02月07日
    瀏覽(34)
  • Gitleaks - 一款高效的Github倉庫敏感信息泄露查詢工具

    Gitleaks 是一種 SAST 工具,用于檢測和防止 git 存儲庫中的硬編碼機(jī)密,如密碼、API 密鑰和令牌 Gitleaks 是一個開源工具,用于檢測和防止簽入 Git 存儲庫的機(jī)密(密碼/API 密鑰)。Gitleaks 的主要優(yōu)點是它不僅可以掃描您最新的源代碼,還可以掃描整個 git 歷史記錄,識別過去提交

    2024年02月22日
    瀏覽(23)
  • 一、CTF-Web-信息泄露(記錄CTF學(xué)習(xí))

    目錄 1.源碼泄露? 1-1.頁面源代碼泄露? 1-2.敏感文件泄露 ???????1-2-1.備份(.swp/.bak/.beifen/~/phps等) ???????1-2-2.數(shù)據(jù)庫(mdb) ???? ??1-2-3.壓縮包(zip/tar.gz/rar/7z等) ???????1-2-4.路徑(.git/.svn/.hg/.DS_Store/WEBINF/web.xml/cvs/Bazaar/bzr) ?????2.robots.txt泄露 ?????3.404頁面泄露

    2024年02月06日
    瀏覽(22)
  • Jenkins 命令執(zhí)行 -- jetty 敏感信息泄露 --(CVE-2021-2816)&&(CVE-2017-1000353)&&(CVE-2018-1000861)

    對于 = 9.4.40、= 10.0.2、= 11.0.2 的 Eclipse Jetty 版本,對帶有雙重編碼路徑的 ConcatServlet 的請求可以訪問 WEB-INF 目錄中的受保護(hù)資源。例如,對 /concat?/%2557EB-INF/web.xml 的請求可以檢索 web.xml 文件。這可能會泄露有關(guān) Web 應(yīng)用程序?qū)嵤┑拿舾行畔ⅰ?直接在url路徑請求如下地址 Jenkin

    2024年02月08日
    瀏覽(28)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包