原创漏洞之信息泄露篇
字数 1444 2025-08-09 23:12:43

信息泄露漏洞挖掘与利用实战指南

1. 漏洞类型概述

信息泄露漏洞是指网站源码备份文件被攻击者下载,导致敏感数据暴露的安全问题。这类漏洞的危害包括:

  • 整站或部分页面源代码泄露
  • 数据库连接信息暴露
  • 服务器配置信息泄露
  • 为后续代码审计和进一步攻击提供基础

2. CNVD原创漏洞证书申请条件

2.1 漏洞分类

  • 事件型漏洞:单个网站存在的漏洞
  • 通用型漏洞:同一建站厂商多个网站存在的相同类型漏洞

2.2 提交要求

  1. 需要提供10个案例
  2. 需复现其中3例
  3. 所有案例必须属于同一建站厂商且存在相同类型漏洞
  4. 漏洞危害评分≥5.0(中危及以上)
  5. 建站厂商注册资本≥5000万

3. 漏洞挖掘方法

3.1 常见源码备份文件路径

尝试访问以下常见备份文件路径:

  • http://目标站点/admin.zip
  • http://目标站点/wwwroot.rar
  • http://目标站点/backup.zip
  • http://目标站点/source.rar

3.2 查找同类站点方法

  1. 通过技术支持信息查找

    • 在网页底部查找"技术支持:XXX公司"
    • 使用Google Hacking语法:index:技术支持:XXX公司
  2. 使用空间搜索引擎

    • Fofa语法示例:
      app="TDXK-通达OA"
      title="pbootcms"
      app="pbootcms"
      
    • ZoomEye等工具也可用于类似搜索
  3. 企业信息查询

    • 使用天眼查查询厂商其他备案号
    • 访问建站厂商官网查看建站案例
  4. IP关联查询

    • 查询同IP下的其他网站

4. 漏洞利用流程

4.1 基本利用步骤

  1. 下载源码备份文件
  2. 分析文件内容,寻找敏感信息
  3. 审计代码,发现安全弱点
  4. 尝试获取管理员权限
  5. 寻找上传点,尝试上传Webshell

4.2 敏感信息挖掘

  1. 数据库配置信息

    • 查找包含数据库连接字符串的文件
    • 常见关键词:User IdPasswordConnectionString
  2. 后台管理地址

    • 通过代码审计发现隐藏的后台路径
    • 常见命名模式:/admin//manage//backend/
  3. 管理员凭证

    • 在数据库文件中查找管理员账号密码
    • 密码可能是明文或哈希值(如MD5)

4.3 数据库文件分析

根据文件类型使用不同工具:

文件类型 数据库类型 分析工具
.db/.sqlite SQLite SQLiteSpy
.sql MySQL Navicat
.mdb Access Access数据查看器

4.4 登录绕过与越权

  1. 直接使用泄露的凭证登录
  2. 寻找无需二次验证的登录界面
  3. 发现越权访问漏洞
    • 无需登录即可访问管理功能
    • 可查看敏感日志、用户信息
    • 可执行管理操作(如添加任务)

5. 防御建议

  1. 删除不必要的备份文件
  2. 限制敏感目录的访问权限
  3. 数据库连接信息加密存储
  4. 实施强身份验证机制
  5. 定期进行安全审计
  6. 使用WAF防护常见攻击

6. 工具清单

  1. 空间搜索引擎

    • Fofa
    • ZoomEye
  2. 数据库分析工具

    • SQLiteSpy(SQLite)
    • Navicat(MySQL)
    • Access数据查看器(Access)
  3. 企业信息查询

    • 天眼查
  4. 哈希破解

    • 在线MD5解密平台

7. 扩展资源

源码备份目录字典参考:
https://forum.butian.net/share/155

通过系统性地应用这些方法和工具,安全研究人员可以有效地发现和利用信息泄露漏洞,同时帮助厂商提高系统安全性。

信息泄露漏洞挖掘与利用实战指南 1. 漏洞类型概述 信息泄露漏洞是指网站源码备份文件被攻击者下载,导致敏感数据暴露的安全问题。这类漏洞的危害包括: 整站或部分页面源代码泄露 数据库连接信息暴露 服务器配置信息泄露 为后续代码审计和进一步攻击提供基础 2. CNVD原创漏洞证书申请条件 2.1 漏洞分类 事件型漏洞 :单个网站存在的漏洞 通用型漏洞 :同一建站厂商多个网站存在的相同类型漏洞 2.2 提交要求 需要提供10个案例 需复现其中3例 所有案例必须属于同一建站厂商且存在相同类型漏洞 漏洞危害评分≥5.0(中危及以上) 建站厂商注册资本≥5000万 3. 漏洞挖掘方法 3.1 常见源码备份文件路径 尝试访问以下常见备份文件路径: http://目标站点/admin.zip http://目标站点/wwwroot.rar http://目标站点/backup.zip http://目标站点/source.rar 3.2 查找同类站点方法 通过技术支持信息查找 : 在网页底部查找"技术支持:XXX公司" 使用Google Hacking语法: index:技术支持:XXX公司 使用空间搜索引擎 : Fofa语法示例: ZoomEye等工具也可用于类似搜索 企业信息查询 : 使用天眼查查询厂商其他备案号 访问建站厂商官网查看建站案例 IP关联查询 : 查询同IP下的其他网站 4. 漏洞利用流程 4.1 基本利用步骤 下载源码备份文件 分析文件内容,寻找敏感信息 审计代码,发现安全弱点 尝试获取管理员权限 寻找上传点,尝试上传Webshell 4.2 敏感信息挖掘 数据库配置信息 : 查找包含数据库连接字符串的文件 常见关键词: User Id 、 Password 、 ConnectionString 后台管理地址 : 通过代码审计发现隐藏的后台路径 常见命名模式: /admin/ 、 /manage/ 、 /backend/ 管理员凭证 : 在数据库文件中查找管理员账号密码 密码可能是明文或哈希值(如MD5) 4.3 数据库文件分析 根据文件类型使用不同工具: | 文件类型 | 数据库类型 | 分析工具 | |---------|-----------|---------| | .db/.sqlite | SQLite | SQLiteSpy | | .sql | MySQL | Navicat | | .mdb | Access | Access数据查看器 | 4.4 登录绕过与越权 直接使用泄露的凭证登录 寻找无需二次验证的登录界面 发现越权访问漏洞 无需登录即可访问管理功能 可查看敏感日志、用户信息 可执行管理操作(如添加任务) 5. 防御建议 删除不必要的备份文件 限制敏感目录的访问权限 数据库连接信息加密存储 实施强身份验证机制 定期进行安全审计 使用WAF防护常见攻击 6. 工具清单 空间搜索引擎 : Fofa ZoomEye 数据库分析工具 : SQLiteSpy(SQLite) Navicat(MySQL) Access数据查看器(Access) 企业信息查询 : 天眼查 哈希破解 : 在线MD5解密平台 7. 扩展资源 源码备份目录字典参考: https://forum.butian.net/share/155 通过系统性地应用这些方法和工具,安全研究人员可以有效地发现和利用信息泄露漏洞,同时帮助厂商提高系统安全性。