原创漏洞之信息泄露篇
字数 1444 2025-08-09 23:12:43
信息泄露漏洞挖掘与利用实战指南
1. 漏洞类型概述
信息泄露漏洞是指网站源码备份文件被攻击者下载,导致敏感数据暴露的安全问题。这类漏洞的危害包括:
- 整站或部分页面源代码泄露
- 数据库连接信息暴露
- 服务器配置信息泄露
- 为后续代码审计和进一步攻击提供基础
2. CNVD原创漏洞证书申请条件
2.1 漏洞分类
- 事件型漏洞:单个网站存在的漏洞
- 通用型漏洞:同一建站厂商多个网站存在的相同类型漏洞
2.2 提交要求
- 需要提供10个案例
- 需复现其中3例
- 所有案例必须属于同一建站厂商且存在相同类型漏洞
- 漏洞危害评分≥5.0(中危及以上)
- 建站厂商注册资本≥5000万
3. 漏洞挖掘方法
3.1 常见源码备份文件路径
尝试访问以下常见备份文件路径:
http://目标站点/admin.ziphttp://目标站点/wwwroot.rarhttp://目标站点/backup.ziphttp://目标站点/source.rar
3.2 查找同类站点方法
-
通过技术支持信息查找:
- 在网页底部查找"技术支持:XXX公司"
- 使用Google Hacking语法:
index:技术支持:XXX公司
-
使用空间搜索引擎:
- Fofa语法示例:
app="TDXK-通达OA" title="pbootcms" app="pbootcms" - ZoomEye等工具也可用于类似搜索
- Fofa语法示例:
-
企业信息查询:
- 使用天眼查查询厂商其他备案号
- 访问建站厂商官网查看建站案例
-
IP关联查询:
- 查询同IP下的其他网站
4. 漏洞利用流程
4.1 基本利用步骤
- 下载源码备份文件
- 分析文件内容,寻找敏感信息
- 审计代码,发现安全弱点
- 尝试获取管理员权限
- 寻找上传点,尝试上传Webshell
4.2 敏感信息挖掘
-
数据库配置信息:
- 查找包含数据库连接字符串的文件
- 常见关键词:
User Id、Password、ConnectionString
-
后台管理地址:
- 通过代码审计发现隐藏的后台路径
- 常见命名模式:
/admin/、/manage/、/backend/
-
管理员凭证:
- 在数据库文件中查找管理员账号密码
- 密码可能是明文或哈希值(如MD5)
4.3 数据库文件分析
根据文件类型使用不同工具:
| 文件类型 | 数据库类型 | 分析工具 |
|---|---|---|
| .db/.sqlite | SQLite | SQLiteSpy |
| .sql | MySQL | Navicat |
| .mdb | Access | Access数据查看器 |
4.4 登录绕过与越权
- 直接使用泄露的凭证登录
- 寻找无需二次验证的登录界面
- 发现越权访问漏洞
- 无需登录即可访问管理功能
- 可查看敏感日志、用户信息
- 可执行管理操作(如添加任务)
5. 防御建议
- 删除不必要的备份文件
- 限制敏感目录的访问权限
- 数据库连接信息加密存储
- 实施强身份验证机制
- 定期进行安全审计
- 使用WAF防护常见攻击
6. 工具清单
-
空间搜索引擎:
- Fofa
- ZoomEye
-
数据库分析工具:
- SQLiteSpy(SQLite)
- Navicat(MySQL)
- Access数据查看器(Access)
-
企业信息查询:
- 天眼查
-
哈希破解:
- 在线MD5解密平台
7. 扩展资源
源码备份目录字典参考:
https://forum.butian.net/share/155
通过系统性地应用这些方法和工具,安全研究人员可以有效地发现和利用信息泄露漏洞,同时帮助厂商提高系统安全性。