- 浏览: 287733 次
文章分类
- 全部博客 (276)
- burp+hydra暴力破解 (1)
- kali linux工具集 (6)
- kali (59)
- linux (54)
- password (14)
- web (63)
- 渗透测试 (50)
- windows (40)
- metasploit (9)
- 信息收集 (32)
- burp suit (4)
- 安全审计 (9)
- https://github.com/secretsquirrel/the-backdoor-factory (0)
- nmap (4)
- arachni (2)
- 工具 (5)
- sql (3)
- 网络 (2)
- 后渗透测试 (10)
- 内网 (5)
- 无线 (2)
- C (3)
- bios (1)
- RoR (12)
- mongodb (1)
- linxu (1)
- gdb (1)
- linux,虚拟化 (1)
- python (4)
最新评论
参考:
https://www.owasp.org/index.php/Full_Path_Disclosure
http://yehg.net/lab/pr0js/view.php/path_disclosure_vulnerability.txt
(一)危害
1)/var/www/html
可能导致文件夹遍历或LFI漏洞
2)/home/vicky/public_html/
用户名vicky被泄露,运行攻击者暴力破解
3)/data/secrets/financial/
文件夹不再webroot文件夹中。潜在敏感信息可能存储在该文件夹中。
(二)检查方法
1)空数组
例如:如果连接是http://site.com/index.php?page=about
我们可以使用 http://site.com/index.php?page[]=about
应答为:
2)Null Session Cookie
使用JavaScript注入:
我们获得应答为:
3)错误Session Cookie
a)使用超长session
例如
b)使用保留字符
例如javascript:void(document.cookie='PHPSESSID=.');
这两种情况都会返回:
4)直接访问需要预加载的文件
例如:
web程序员有时没有检查那些需要预加载的库/函数。容易导致泄漏信息。
例如Mambo CMS,如果我们访问http://site.com/mambo/mambots/editors/mostlyce/jscripts/tiny_mce/plugins/spellchecker/classes/PSpellShell.php,我们会得到
(三)检测工具
1)wpscan-kali默认
2)inspathx:项目主页:https://code.google.com/p/inspathx/
参数:
https://www.owasp.org/index.php/Full_Path_Disclosure
http://yehg.net/lab/pr0js/view.php/path_disclosure_vulnerability.txt
(一)危害
1)/var/www/html
可能导致文件夹遍历或LFI漏洞
2)/home/vicky/public_html/
用户名vicky被泄露,运行攻击者暴力破解
3)/data/secrets/financial/
文件夹不再webroot文件夹中。潜在敏感信息可能存储在该文件夹中。
(二)检查方法
1)空数组
例如:如果连接是http://site.com/index.php?page=about
我们可以使用 http://site.com/index.php?page[]=about
应答为:
Warning: opendir(Array): failed to open dir: No such file or directory in /home/omg/htdocs/index.php on line 84 Warning: pg_num_rows(): supplied argument ... in /usr/home/example/html/pie/index.php on line 131
2)Null Session Cookie
使用JavaScript注入:
javascript:void(document.cookie="PHPSESSID=");
我们获得应答为:
Warning: session_start() [function.session-start]: The session id contains illegal characters, valid characters are a-z, A-Z, 0-9 and '-,' in /home/example/public_html/includes/functions.php on line 2
3)错误Session Cookie
a)使用超长session
例如
javascript:void(document.cookie='PHPSESSID=AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA');
b)使用保留字符
例如javascript:void(document.cookie='PHPSESSID=.');
这两种情况都会返回:
Warning: session_start(): The session id is too long or contains illegal characters, valid characters are a-z, A-Z, 0-9 and '-,' in /home/example/public_html/includes/functions.php on line 2
4)直接访问需要预加载的文件
例如:
web程序员有时没有检查那些需要预加载的库/函数。容易导致泄漏信息。
例如Mambo CMS,如果我们访问http://site.com/mambo/mambots/editors/mostlyce/jscripts/tiny_mce/plugins/spellchecker/classes/PSpellShell.php,我们会得到
<br /> <b>Fatal error</b>: Class 'SpellChecker' not found in <b>/home/victim/public_html/mambo/mambots/editors/mostlyce/jscripts/tiny_mce/plugins/spellchecker/classes/PSpellShell.php</b> on line <b>9</b><br />
(三)检测工具
1)wpscan-kali默认
2)inspathx:项目主页:https://code.google.com/p/inspathx/
参数:
引用
-d, --dir /source/app set source code directory/source path definition file of application Required
-u, --url http://site.com/ set url if -g option is not specified
-t, --threads 10 set thread number(default: 10)
-l, --language php set language [php,asp,aspx,jsp,jspx,cfm,all] (default all - means scan all)
-x, --extension php set file extensions (php4,php5,...) default regex: php4,php5,php6,php,asp,aspx,jsp
,jspx,cfm
-m, --method TYPE http method get/post (default: get)
-h, --headers HEADERS add http header
-q, --data DATA http get/post data
-n, --null-cookie add null session cookie (no need to specify cookie name)
-f, --follow follow http redirection
-p, --param-array identify parameters in target url,make 'em array (value: 1 for , 2 for ,
3 for , n .... *n) <note: --data value untouched>
-r, --regexp REGEXP specify your own regexp to search in returned responses
-g, --gen FILE read source directory (-d) & generate file list so next time you can feed this file path in -d option instead of source directory.
--rm remove source directory used to generate path file list.
-c, --comment STRING comment for path definition file to be used with -g and -d options. date is automatically appended.
--x-p show only paths in console and write them to file with path_vuln.txt surfix. This does not contain target url portion.
--xp alias to --x-p
-s, --search STRING search path definition files in paths/ & paths_vuln/ directories.
-u, --url http://site.com/ set url if -g option is not specified
-t, --threads 10 set thread number(default: 10)
-l, --language php set language [php,asp,aspx,jsp,jspx,cfm,all] (default all - means scan all)
-x, --extension php set file extensions (php4,php5,...) default regex: php4,php5,php6,php,asp,aspx,jsp
,jspx,cfm
-m, --method TYPE http method get/post (default: get)
-h, --headers HEADERS add http header
-q, --data DATA http get/post data
-n, --null-cookie add null session cookie (no need to specify cookie name)
-f, --follow follow http redirection
-p, --param-array identify parameters in target url,make 'em array (value: 1 for , 2 for ,
3 for , n .... *n) <note: --data value untouched>
-r, --regexp REGEXP specify your own regexp to search in returned responses
-g, --gen FILE read source directory (-d) & generate file list so next time you can feed this file path in -d option instead of source directory.
--rm remove source directory used to generate path file list.
-c, --comment STRING comment for path definition file to be used with -g and -d options. date is automatically appended.
--x-p show only paths in console and write them to file with path_vuln.txt surfix. This does not contain target url portion.
--xp alias to --x-p
-s, --search STRING search path definition files in paths/ & paths_vuln/ directories.
发表评论
-
linux 安装scrapy
2015-09-07 13:06 601由于scrapy对python3支持不是很好,所以使用pyth ... -
nginx reverse proxy cofinguration
2015-08-28 15:18 417based on our case, we need to h ... -
wpscan
2015-08-01 10:39 435https://www.digitalocean.com/co ... -
arachni-web-ui使用
2015-06-10 01:04 2146最近在玩儿arachni,想试试arachni-ui-web, ... -
HACKING NODEJS AND MONGODB
2015-06-04 23:52 341http://blog.websecurify.com/201 ... -
php object inject
2015-05-29 00:45 338解释: http://securitycafe.ro/2015 ... -
[转]Forcing XXE Reflection through Server Error Messages
2015-05-19 01:10 452原文地址:https://blog.netspi.com/fo ... -
CVE-2011-2461
2015-03-31 01:19 429http://blog.nibblesec.org/2015/ ... -
[译]从配置错误的web server中dump git数据
2015-03-26 01:07 581原文地址:https://blog.netspi.com/du ... -
[转]Microsoft Access sqli
2015-03-18 00:57 436https://milo2012.wordpress.com/ ... -
[转]sqlmap注入Microsoft Access
2015-03-18 00:49 1592https://github.com/sqlmapprojec ... -
crossdomain.xml
2015-03-12 01:23 670参考: https://hackerone.com/repor ... -
[译]使用wireshark解密TLS浏览器流量
2015-03-12 00:57 4126原文地址:https://jimshaver.net/2015 ... -
xxe方法
2015-02-01 18:32 849原文地址:http://www.christian-schne ... -
owasp zed--Web Sockets
2015-01-31 01:16 643http://digi.ninja/blog/zap_web_ ... -
memcached
2015-01-25 01:56 0http://www.sensepost.com/blog/4 ... -
[译]linux使用软连接读取本地文件
2015-01-25 00:28 1972原文地址:http://josipfranjkovic.blo ... -
linux install firefix&plugin
2015-01-22 20:56 4541. download firefox&plugins ... -
Sinatra--超级轻量级web框架
2015-01-17 00:30 659Sinatra是一个超轻量级web框架 介绍:http://w ... -
Shellshock示例
2014-12-19 01:21 318来自:http://pastebin.com/Qbgn09Wa ...
相关推荐
"基于“物理路径泄露”漏洞谈网络安全问题防范" 在网络安全领域,"物理路径泄露"漏洞是一种常见的安全漏洞,它可以让攻击者获取服务器的物理路径信息,进而实施进一步的攻击。该漏洞属于中低危风险漏洞,但攻击者...
网站本地路径泄露是一种常见的安全问题,它允许攻击者获取服务器上的文件系统路径,进而可能窥探敏感信息,...通过正确地应用这个补丁和遵循提供的说明,可以显著增强网站的安全性,减少因路径泄露导致的数据泄漏风险。
2. **用户路径泄漏:** 除了用户名外,攻击者还能够获取到用户的虚拟根目录路径,即FTP服务中用户的访问权限范围。 **危害:** 1. **隐私泄露:** FTP用户名和用户路径的泄露可能会导致用户的隐私信息被非法获取。 ...
这可能包括使用高质量的纹理、适当的光照衰减设置以及避免光照泄漏。 分层渲染:在复杂的场景中,考虑使用分层渲染技术来优化渲染过程。这可以通过在不同的后期处理体积中设置不同的路径追踪参数来实现。 通过上述...
主要介绍了WordPress出现的绝对路径泄露漏洞及修复方法,需要的朋友可以参考下
同时,编写C程序时要注意内存管理,避免内存泄漏和越界访问。 在提供的压缩包文件“最短路径”中,可能包含了C语言实现这些算法的源代码,通过阅读和理解代码,可以深入学习如何在实际编程中应用这些算法。对于初学...
尽量选择安全的位置存储附件,并定期进行数据备份,以防数据丢失或泄露。 #### 总结 通过上述步骤,我们可以有效地解决通达OA系统中附件存储路径的问题。不仅可以缓解硬盘空间的压力,还能提高系统的稳定性和安全性...
确保在适当的时候清理旧的路径点,避免内存泄漏。 通过以上步骤,你可以在`MKMapView`上成功地根据GPS坐标绘制路径,并支持地图的缩放操作。记住,为了提供良好的用户体验,应考虑地图性能优化和数据处理策略。同时...
- 使用完`Cursor`之后一定要记得关闭它,避免内存泄漏的问题。 7. **返回结果**:最后返回获取到的真实路径字符串。 #### 注意事项 - **权限问题**:在Android 6.0及以上版本中,需要动态申请读取外部存储的权限...
- **启用错误过滤**:在.NET应用程序中启用错误过滤机制,防止敏感信息泄露给客户端。 - **配置更改**:确保应用程序的错误处理策略正确配置,避免直接显示系统错误信息。 #### 安全建议 - **定期更新和打补丁**:...
对于C语言,还需要关注内存管理,避免内存泄漏和溢出问题。 最后,`最短路径算法实现.doc`文件可能包含了这些算法的具体代码实现、详细步骤和实例分析,建议阅读以获取更深入的理解和实践指导。学习和掌握这些算法...
2. 加强对凭证和访问控制的管理,防止凭证泄露和权限滥用。 3. 对混合云和多云环境进行统一的安全策略规划和执行。 4. 培训员工,提高他们对网络威胁的认识和应对能力。 5. 实时监控网络活动,快速响应异常行为。 ...
网站路径和后台是网站开发和管理中的核心概念,关乎到系统的可访问性、安全性以及功能实现。后台,通常指的是网站的管理员区域,是网站维护者进行数据管理、...同时,要时刻保持警惕,防止敏感信息泄露,保障网络安全。
在GDB中,设置程序的启动参数,如文中所示,使用`set args`命令,例如`set args -c /trans/bill2.8/work/xiefeng/rate_sx/cfg/deal_test.cfg`,传递必要的配置文件路径给程序。 为了模拟内存泄露,可以暂时注释掉...
绝对路径暴露是指攻击者能够获取到Web应用程序内部文件的完整路径,这可能导致敏感信息泄露,如源代码、配置文件、数据库连接字符串等。ASPX暴绝对路径工具就是用来检测这种漏洞的工具,它可以帮助开发者或安全研究...
首先,物理路径泄露是由于服务器处理用户请求时出现错误导致的。攻击者可能通过提交超长请求、构造特殊请求或请求不存在的文件来暴露服务器的物理路径,特别是CGI脚本。防止这种漏洞的方法是确保服务器配置正确,...
标题所提及的“电子功用-用于探测蓄电池感测电路中的泄漏路径的系统和方法”是针对这样一个关键问题:如何有效检测电池感测电路中的泄漏,以确保系统的安全性和效率。 蓄电池感测电路的设计是为了实时监测电池的...
在完成对文件的操作后,必须调用此函数,避免资源泄露。 `QueryDosDevice`是一个Windows API函数,用于获取设备驱动器的物理路径。在我们的场景中,我们可以通过这个函数,结合文件句柄,获取到实际的磁盘驱动器上...
- 考虑到性能问题,对于大规模数据集的操作需要进行优化,避免内存泄漏等问题。 #### 四、总结 通过上述分析,我们了解到了如何使用ArcEngine实现最短路径分析的基本过程。这不仅涉及到对ArcEngine API的熟悉掌握...
- 在转换过程中,需要注意内存的动态分配和释放,避免内存泄漏问题。 - 使用静态数组`hex`来辅助完成十六进制字符的转换。 - 对于输入参数的有效性进行了检查,如`pszUrl`是否为空等。 #### 示例应用 假设...