展开

关键词

敏感 会暴服务器的敏感,使攻击者能够通过进行对网站的进一步入侵 软件敏感 操作系统版本 可以通过NAMP等扫描得知 中间件的类型以及版本 phpinfo(): http://[ip]/test.php 和 http://[ip]/phpinfo.php 测试页面在外网: test.cgi phpinfo.php http://[ip]/cgi 以及其它的常见的编辑备份后缀 版本管理工具文件 http://[ip]/.git/config http://[ip]/CVS/Entriesp ://[ip]/admin_login.php 邮箱、号码等 生成爆破字典 错误页面暴 mysql错误、php错误、暴CMS版本类型等 探针文件 robots.txt phpMyAdmin 源码备份文件 其它~~~~ 网络 DNS域传送漏洞 运维监控系统弱口令、网络拓扑等 敏感搜集工具 github.com/ring04h/weakfilescan

29320

总结

在渗透测试过程中,由于网站配置不当,或者代码逻辑错误,往往会一些敏感,本文对此做一个总结,欢迎各位补充。 async1 图片.png 0x02 IIS短文件名 工具:https://github.com/lijiejie/IIS_shortname_Scanner 利用: 图片.png 0x03 字段加[] 造成 0x05 war文件 war文件是指部署在war文件由于配置不当,导致其整个报文件以及其他重要的配置文件,例如可以直接浏览目录,获取其下面的配置文件:WEB-INF/jdbc.properties DS_Store 文件在发布代码时未删除文件夹中隐藏的.DS_store,被发现后,获取了敏感的文件名等。 eg: http://www.example.com/.svn/entries 工具:seay-Svn 5 .cvs文件 http://www.example.com/CSV/Root 返回根

2.3K00
  • 广告
    关闭

    腾讯云+社区系列公开课上线啦!

    Vite学习指南,基于腾讯云Webify部署项目。

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    ctfhub--Git

    这就引起了git漏洞。

    1K20

    常见的

    常见的 vim edit .git svn hg 网站备份文件 vim 有用过Linux的同志们都知道,vim是一款强大的文本编辑器 vim xxx# 编辑一个文件 设想一下 如果管理员没有删去这个备份文件,那么这个备份文件可能就会被下载下来利用 下载之后,可以通过vim -r打开这个备份文件 注意:备份文件是 .源文件名.swp 比如http://127.0.0.1/index.php存在vim ,在php后加一个.swp,也就是http://127.0.0.1/.index.php.swp,下载完后用vim -r 文件名打开即可 gedit 同样的,使用gedit编辑器保存后,会在文件夹下自动生成一个备份文件 t=1&r=68487 CTFHUB的历年真题中的常见的搜集:https://www.ctfhub.com/#/challenge BUUCTF的N1BOOK中的常见的搜集:https://buuoj.cn

    12200

    Safari漏洞分析

    这份【漏洞利用代码】可以利用这个漏洞来漏一个目标对象的内存地址,实现机制是通过我们所创建的对象进行内存喷射,在触发这个漏洞之后,我们就能够从代码所返回的数组中找到目标对象的地址了。

    28320

    RSA会议注册

    19日会议刚结束,就听闻此次RSA大会注册网站被攻陷,注册人员全部漏。 后经过初步分析,确认是有部分由于官网移动App硬编码的缺陷被遍历出来,但仅仅包含了First Name ,影响并不是很严重。 问题现实存在,让不少参会人员疾呼,我们参加安全会议居然自己的个人会被黑掉,是可忍孰不可忍啊。这确实给所有人敲响了警钟,应了老生常谈的一句话,没有绝对的安全! ? Regalado最后给大家的建议是: 远程呈现机器人是让生活更轻松更美好的技术,但是我们无法对机器人进行全面的背景检查,目前最好是主动的通过全面的渗透测试尽可能的发现问题保证安全,希望新型的物联网技术不要成为新的漏隐私的途径 首先,Dave展示了SANS统计的2017年的一些调研数据: 在调研的厂商中,过去12个月中出现安全事件的原因有很多,主要是不安全的托管导致敏感漏,未经授权访问其他云租户数据,云平台应急响应无法支撑

    32820

    一个价值1K的

    本文由字节脉搏实验室(夜行字节)成员提供 分享一个捡到的漏洞…都是基本操作…大佬请轻喷 … 漏洞已修复… 背景应该是一个网上售卖课程的页面 ? 漏洞的发现挺简单的… 一般可以从这种自动往后端校验输入值的功能..为了功能的查询速度,一般不会做太多复杂的检验机制… 可以从这种自动往后端查询的包入手试试注入啊…什么什么的… 额外分享两个别的… 关于这种敏感的有个大佬写的

    30450

    Google Hacking语法-挖掘

    随缘找密 直接用Google hacking语法 语法如下: filetype:txt 登录 filetype:xls 登录 filetype:doc 登录 这三条是我经常用的Google

    47700

    AVTECH未授权漏洞

    33540

    如何防范个人

    (社会工程学) 一、 1:网上购物尽量到正规、大型网站,并仔细检查网址, 2:不轻易接收和安装不明软件,不随便点击聊天中对方所发来的链接, 3:填写银行帐户和密码时要十分谨慎,防止个人; 二、 、照片、文字等形式暴自己的真实身份、家庭住处、单位地址、子女情况等, 2:不添加不明身份的好友;在与陌生人聊天时,特别注意保护好自己的个人,不要轻易提供; 七、 1:进行网上支付时,尽量使用流量以确保支付安全 2:发手机拍摄的照片时请关闭手机的定位,如手机没有关闭定位,你发出去的照片会有位置。 十一、 1:谨防二手手机公开资料显示,我国每年都有上亿部手机被淘汰。 2:二手手机则成为的“重灾区”。 据调查,只要花上几十元或上百元,就能轻而易举地让手机里“沉睡”的数据“复活”。 十二、 1:网络上存在“钓鱼网站”注意网址的合法性。 2:以快递单为例,姓名、住址、单位、电话,甚至购买的商品,都在一张小小的快递单上展无遗,99%的个人重要都能被别有用心的人还原并获取到。

    7620

    Apache Log4j2 2.14.1 - CVE-2021-44228

    供应​​商主页:https://logging.apache.org/log4j/2.x/

    18430

    Vine用户隐私漏洞

    大家好,今天我要和大家分享的是,Twitter旗下免费移动应用Vine的用户隐私漏洞一例,该漏洞由孟加拉国安全研究员 Prial Islam 发现,漏洞原因在于不安全的直接对象引用(IDOR),攻击者可利用该漏洞获取任何 Vine的IP地址、手机号码和注册邮箱等个人敏感。 漏洞说明 存在漏洞的服务端: https://vine.co/api/users/profiles/ 当我在测试Vine网站的子域名时,偶然发现在上述服务端的响应内容中,包含了我账户相关的所有个人, ,也就是说,只要把User-ID值变为其它用户对应的User-ID,那么,我就可以获得任何Vine用户的所有个人注册了,震惊了我! 更多,请参考原漏洞报告 - https://hackerone.com/reports/202823

    26430

    一次引发的越权

    加密得到cookie 漏洞成因 业务系统与接口彼此独立,仅验证token真实性,未检测cookie完整性,攻击者能解密cookie则可修改参数实现越权,而系统采用不安全的前端加密,导致漏洞产生 过程 js settingService.js,aes密钥 1234567812345678 与偏移向量 1234567812345678 ?

    37640

    Confluence s路径的(受限)

    漏洞描述 未经认证的攻击者可访问Confluence的WEB-INF和META-INF目录下的任意文件(包括可能的凭据)。 这个漏洞我理解是CVE-2020-29448补丁的绕过;跟CVE-2019-3394的危害程度一样,最大可能的危害是读取可能存在的atlassian-user.xml文件(LDAP凭据但这种配置方式已被弃用 nvd.nist.gov/vuln/detail/CVE-2020-29448 https://nvd.nist.gov/vuln/detail/CVE-2019-3394 ---- 相似的Jira的参考

    96340

    安全之配置不当

    [TOC] 0x00 前言 涉及范围广泛,破坏之大,给业内各企业带来不少担忧与苦恼。 (4)系统服务相关:之前暴的openssl心脏滴血,破壳等。 (5)人员安全意识:在部署项目的时候 svn,git 可导致代码。 (3)对攻击行为进行监控,一般这样做之后会杜绝大部分的配置不当问题, 其他问题主要是采用自检或者src白帽子提交的漏洞来发现,发现之后走修复流程不会分层做。 补充Tips:主机Agent在被监控应用所在的主机上面,安装小的Agent软件即代理软件,通过它实现对数据的采集和管理 0x03 实用案例 TRACE方法 漏洞名称:检测到目标服务器启用了TRACE 文件里添加如下语句: RewriteEngine On RewriteCond %{REQUEST_METHOD} ^TRACE RewriteRule .* - [F] .git /.svn 源代码

    55070

    Java代码审计 -- 敏感

    系统敏感可能为攻击者提供更多的攻击途径与方法,而应用敏感造成的危害就因内容而定。 TurboMail 5.2.0敏感 TurboMail邮件系统是某面向企事业单位通需求而研发的电子邮件服务器系统。 type=pm可以发现显示出了登陆过的用户,造成了敏感 [2cfd1df51d27288990a4c4169ed827f0.jpeg] 开发组件敏感 错误页面 若开发人员未做好自定义错误页面 ,则容易将网站的一些开发组件,报错中可能会包含服务器代码、数据库连接、SQL语句或者敏感文件的路径,为攻击者收集提供了方便。 参考网站:公司项目被安全公司扫描出“报错页面敏感”,问题如下?

    15900

    从目录到渗透内网

    教程列表见微公众号底部菜单 1、目录 目录是指当当前目录无index.html/index.asp/index.php/index.asp.net等指定主页的情况下,直接显示目录下所有的文件及其目录 图2获取后台弱口令 3、文件 如图3所示,通过分析网站的源代码,从源代码中去寻找文件夹,发现存在UpLoadFolder文件夹,通过地址http://**.*******.gov.cn/UpLoadFolder 图5个人银行卡 6、发现上传文件模块 在网站继续查看目录,如图6所示,获取了memberdl目录,逐个访问文件,其中aa.aspx为文件上传模块。 图19获取系统权限 由于本案例的目地是介绍通过渗透进入内网,对内网的渗透仅仅是通过sa口令进行扩展,在本案例中,通过扫描,发现存在5台计算机使用相同的sa口令,这五台计算机都是系统权限。 13、目录防范 (1)禁止Apache显示目录索引,禁止Apache显示目录结构列表,禁止Apache浏览目录。

    1.4K90

    用Everything下可能导致的

    导致全网能搜索到你共享出来的文件,然后就漏你的电脑里的一些隐私。特别是安装导致Everything时,有些人是默认以“管理员”的权限运行的,导致危害性更大。 ? ?

    1.3K20

    GShark-监测你的 Github 敏感

    近几年由于 Github 导致的安全事件屡见不鲜,且规模越来越大。就前段时间华住集团旗下酒店开房记录疑似,涉及近5亿个人。 后面调查发现疑似是华住的程序员在 Github 上上传的 CMS 项目中包含了华住敏感的服务器及数据库,被黑客利用导致(这次背锅的还是程序猿)。 但是,x-patrol 的这种实现方式我觉得是比较合理的,通过爬虫爬取,并对结果进行审核。所以,最初我是一个 x-patrol 的使用者。 对于那种比较疑似的,可能需要进一步调查,可能就需要进一步获取,比如阅读代码,查看上传者等等。 核心界面就是搜索结果的审核,以及一些其他的设置,最主要的是应该为程序提供 token,可以在 Github 中申请。 ?

    91520

    Web安全Day11 - 敏感实战

    ,比如后台登录地址、内网接口、甚至账号密码等; 类似以上这些情况,我们成为敏感。 敏感虽然一直被评为危害比较低的漏洞,但这些敏感往往给攻击着实施进一步的攻击提供很大的帮助,甚至“离谱”的敏感也会直接造成严重的损失。 Web敏感 image.png image.png 员工邮箱、分机号码   邮箱及分机号码可被社工、也可生成字典。 等) 其他 网络 DNS域传送漏洞运维监控系统弱口令、网络拓扑、zabbix弱口令、zabbix sql注入等 第三方软件应用 github上源码、数据库、邮箱密码   搜类似:smtp 2)账号密码 右键查看源代码发现测试账号 登陆成功 3)错误处理测试 不安全的错误处理方法可能系统或应用的敏感,手工测试的过程中应留意各类错误,如果发现错误中包含系统或应用敏感

    65860

    相关产品

    • 办公文档还原

      办公文档还原

      办公文档还原基于业界领先的深度学习技术和图像检测技术,集高精度识别、智能版面还原、全文排版输出等多功能为一体,针对办公场景下常见的各类文档。

    相关资讯

    热门标签

    扫码关注云+社区

    领取腾讯云代金券