网络安全技术 ·

项目实战 | 一次对通用漏洞的利用


文章来源:安译Sec

起因:
某表哥在群里发的一个index.php/Admin/CardMgr/




然后就有了今天的这篇文章
是某个垃圾分类回收平台存在的,貌似是个未授权访问然后就着手开始深入

经过:
漏洞确实存在,不过直觉告诉我,还有别的洞,信息收集一波先看看后台登录页面的源代码然后就发现了新东西

哦吼,应该是某个cms后台管理系统,祭出fafo大法,

好家伙,49个站点(不过有一些重复的,大概二三十个网站这样子),随便找个网站测试一下,发现存在.svn文件目录被允许访问,更甚至下载数据库文件

下载到本地,导入Navicat打开看看都有啥

科普一下.svn(版本控制信息文件)当某个目录处于subversion的版本控制时,在这个目录中就会有.svn这个文件夹,这个.svn文件夹中的文件就是一些版本信息文件,供subversion使用如图:有一些存储svn的网站项目目录,测试一下未授权访问就行了(前提是没有做ip限制访问),还有一些MD5加密的密码 Poc:(注意大小写,因为是unix系统,对大小写敏感,不然网页会报错)

/Admin/OrderMgr;/Admin/CardMgr

…… 图中有的网站目录都可以进行测试 

包含用户手机号与个人住宅信息,通用型的,都存在未授权访问与.svn目录,此外还有apache目录泄露漏洞

就这样吧,证明有危害就行,不做过多深入了,未授权访问的话,继续深入应该还有一些敏感数据与信息文件,(开发应该要挨骂了。。。)
漏洞修复:
服务器软件(Nginx、apache、tomcat、IIS等)设置目录权限,禁止访问.svn目录或者限制ip访问
Apache列目录漏洞不会修复的话开发运维应该回家吃饭了
未授权访问:
加入用户身份认证机制或token验证,对系统的功能点增加权限控制。

参与评论