起因: 某表哥在群里发的一个index.php/Admin/CardMgr/
然后就有了今天的这篇文章
是某个垃圾分类回收平台存在的,貌似是个未授权访问
然后就着手开始深入
经过: 漏洞确实存在,不过直觉告诉我,还有别的洞,信息收集一波先看看后台登录页面的源代码然后就发现了新东西
哦吼,应该是某个cms后台管理系统,祭出fafo大法,
好家伙,49个站点(不过有一些重复的,大概二三十个网站这样子),随便找个网站测试一下,发现存在.svn文件目录被允许访问,更甚至下载数据库文件
下载到本地,导入Navicat打开看看都有啥
科普一下.svn(版本控制信息文件)当某个目录处于subversion的版本控制时,在这个目录中就会有.svn这个文件夹,这个.svn文件夹中的文件就是一些版本信息文件,供subversion使用
如图:有一些存储svn的网站项目目录,测试一下未授权访问就行了(前提是没有做ip限制访问),还有一些MD5加密的密码
Poc:(注意大小写,因为是unix系统,对大小写敏感,不然网页会报错)
/Admin/OrderMgr; /Admin/CardMgr;
…… 图中有的网站目录都可以进行测试
包含用户手机号与个人住宅信息,通用型的,都存在未授权访问与.svn目录,此外还有apache目录泄露漏洞
就这样吧,证明有危害就行,不做过多深入了,未授权访问的话,继续深入应该还有一些敏感数据与信息文件,(开发应该要挨骂了。。。)
漏洞修复: 服务器软件(Nginx、apache、tomcat、IIS等)设置目录权限,禁止访问.svn目录或者限制ip访问
Apache列目录漏洞不会修复的话开发运维应该回家吃饭了
未授权访问:加入用户身份认证机制或token验证,对系统的功能点增加权限控制。
本文分享自 WhITECat安全团队 微信公众号,前往查看
如有侵权,请联系 cloudcommunity@tencent.com 删除。
本文参与 腾讯云自媒体同步曝光计划 ,欢迎热爱写作的你一起参与!