- 浏览: 281140 次
文章分类
- 全部博客 (276)
- burp+hydra暴力破解 (1)
- kali linux工具集 (6)
- kali (59)
- linux (54)
- password (14)
- web (63)
- 渗透测试 (50)
- windows (40)
- metasploit (9)
- 信息收集 (32)
- burp suit (4)
- 安全审计 (9)
- https://github.com/secretsquirrel/the-backdoor-factory (0)
- nmap (4)
- arachni (2)
- 工具 (5)
- sql (3)
- 网络 (2)
- 后渗透测试 (10)
- 内网 (5)
- 无线 (2)
- C (3)
- bios (1)
- RoR (12)
- mongodb (1)
- linxu (1)
- gdb (1)
- linux,虚拟化 (1)
- python (4)
最新评论
参考:
https://www.owasp.org/index.php/Full_Path_Disclosure
http://yehg.net/lab/pr0js/view.php/path_disclosure_vulnerability.txt
(一)危害
1)/var/www/html
可能导致文件夹遍历或LFI漏洞
2)/home/vicky/public_html/
用户名vicky被泄露,运行攻击者暴力破解
3)/data/secrets/financial/
文件夹不再webroot文件夹中。潜在敏感信息可能存储在该文件夹中。
(二)检查方法
1)空数组
例如:如果连接是http://site.com/index.php?page=about
我们可以使用 http://site.com/index.php?page[]=about
应答为:
2)Null Session Cookie
使用JavaScript注入:
我们获得应答为:
3)错误Session Cookie
a)使用超长session
例如
b)使用保留字符
例如javascript:void(document.cookie='PHPSESSID=.');
这两种情况都会返回:
4)直接访问需要预加载的文件
例如:
web程序员有时没有检查那些需要预加载的库/函数。容易导致泄漏信息。
例如Mambo CMS,如果我们访问http://site.com/mambo/mambots/editors/mostlyce/jscripts/tiny_mce/plugins/spellchecker/classes/PSpellShell.php,我们会得到
(三)检测工具
1)wpscan-kali默认
2)inspathx:项目主页:https://code.google.com/p/inspathx/
参数:
https://www.owasp.org/index.php/Full_Path_Disclosure
http://yehg.net/lab/pr0js/view.php/path_disclosure_vulnerability.txt
(一)危害
1)/var/www/html
可能导致文件夹遍历或LFI漏洞
2)/home/vicky/public_html/
用户名vicky被泄露,运行攻击者暴力破解
3)/data/secrets/financial/
文件夹不再webroot文件夹中。潜在敏感信息可能存储在该文件夹中。
(二)检查方法
1)空数组
例如:如果连接是http://site.com/index.php?page=about
我们可以使用 http://site.com/index.php?page[]=about
应答为:
Warning: opendir(Array): failed to open dir: No such file or directory in /home/omg/htdocs/index.php on line 84 Warning: pg_num_rows(): supplied argument ... in /usr/home/example/html/pie/index.php on line 131
2)Null Session Cookie
使用JavaScript注入:
javascript:void(document.cookie="PHPSESSID=");
我们获得应答为:
Warning: session_start() [function.session-start]: The session id contains illegal characters, valid characters are a-z, A-Z, 0-9 and '-,' in /home/example/public_html/includes/functions.php on line 2
3)错误Session Cookie
a)使用超长session
例如
javascript:void(document.cookie='PHPSESSID=AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA');
b)使用保留字符
例如javascript:void(document.cookie='PHPSESSID=.');
这两种情况都会返回:
Warning: session_start(): The session id is too long or contains illegal characters, valid characters are a-z, A-Z, 0-9 and '-,' in /home/example/public_html/includes/functions.php on line 2
4)直接访问需要预加载的文件
例如:
web程序员有时没有检查那些需要预加载的库/函数。容易导致泄漏信息。
例如Mambo CMS,如果我们访问http://site.com/mambo/mambots/editors/mostlyce/jscripts/tiny_mce/plugins/spellchecker/classes/PSpellShell.php,我们会得到
<br /> <b>Fatal error</b>: Class 'SpellChecker' not found in <b>/home/victim/public_html/mambo/mambots/editors/mostlyce/jscripts/tiny_mce/plugins/spellchecker/classes/PSpellShell.php</b> on line <b>9</b><br />
(三)检测工具
1)wpscan-kali默认
2)inspathx:项目主页:https://code.google.com/p/inspathx/
参数:
引用
-d, --dir /source/app set source code directory/source path definition file of application Required
-u, --url http://site.com/ set url if -g option is not specified
-t, --threads 10 set thread number(default: 10)
-l, --language php set language [php,asp,aspx,jsp,jspx,cfm,all] (default all - means scan all)
-x, --extension php set file extensions (php4,php5,...) default regex: php4,php5,php6,php,asp,aspx,jsp
,jspx,cfm
-m, --method TYPE http method get/post (default: get)
-h, --headers HEADERS add http header
-q, --data DATA http get/post data
-n, --null-cookie add null session cookie (no need to specify cookie name)
-f, --follow follow http redirection
-p, --param-array identify parameters in target url,make 'em array (value: 1 for , 2 for ,
3 for , n .... *n) <note: --data value untouched>
-r, --regexp REGEXP specify your own regexp to search in returned responses
-g, --gen FILE read source directory (-d) & generate file list so next time you can feed this file path in -d option instead of source directory.
--rm remove source directory used to generate path file list.
-c, --comment STRING comment for path definition file to be used with -g and -d options. date is automatically appended.
--x-p show only paths in console and write them to file with path_vuln.txt surfix. This does not contain target url portion.
--xp alias to --x-p
-s, --search STRING search path definition files in paths/ & paths_vuln/ directories.
-u, --url http://site.com/ set url if -g option is not specified
-t, --threads 10 set thread number(default: 10)
-l, --language php set language [php,asp,aspx,jsp,jspx,cfm,all] (default all - means scan all)
-x, --extension php set file extensions (php4,php5,...) default regex: php4,php5,php6,php,asp,aspx,jsp
,jspx,cfm
-m, --method TYPE http method get/post (default: get)
-h, --headers HEADERS add http header
-q, --data DATA http get/post data
-n, --null-cookie add null session cookie (no need to specify cookie name)
-f, --follow follow http redirection
-p, --param-array identify parameters in target url,make 'em array (value: 1 for , 2 for ,
3 for , n .... *n) <note: --data value untouched>
-r, --regexp REGEXP specify your own regexp to search in returned responses
-g, --gen FILE read source directory (-d) & generate file list so next time you can feed this file path in -d option instead of source directory.
--rm remove source directory used to generate path file list.
-c, --comment STRING comment for path definition file to be used with -g and -d options. date is automatically appended.
--x-p show only paths in console and write them to file with path_vuln.txt surfix. This does not contain target url portion.
--xp alias to --x-p
-s, --search STRING search path definition files in paths/ & paths_vuln/ directories.
发表评论
-
linux 安装scrapy
2015-09-07 13:06 578由于scrapy对python3支持不是很好,所以使用pyth ... -
nginx reverse proxy cofinguration
2015-08-28 15:18 402based on our case, we need to h ... -
wpscan
2015-08-01 10:39 415https://www.digitalocean.com/co ... -
arachni-web-ui使用
2015-06-10 01:04 2127最近在玩儿arachni,想试试arachni-ui-web, ... -
HACKING NODEJS AND MONGODB
2015-06-04 23:52 321http://blog.websecurify.com/201 ... -
php object inject
2015-05-29 00:45 321解释: http://securitycafe.ro/2015 ... -
[转]Forcing XXE Reflection through Server Error Messages
2015-05-19 01:10 425原文地址:https://blog.netspi.com/fo ... -
CVE-2011-2461
2015-03-31 01:19 400http://blog.nibblesec.org/2015/ ... -
[译]从配置错误的web server中dump git数据
2015-03-26 01:07 547原文地址:https://blog.netspi.com/du ... -
[转]Microsoft Access sqli
2015-03-18 00:57 415https://milo2012.wordpress.com/ ... -
[转]sqlmap注入Microsoft Access
2015-03-18 00:49 1568https://github.com/sqlmapprojec ... -
crossdomain.xml
2015-03-12 01:23 632参考: https://hackerone.com/repor ... -
[译]使用wireshark解密TLS浏览器流量
2015-03-12 00:57 4047原文地址:https://jimshaver.net/2015 ... -
xxe方法
2015-02-01 18:32 831原文地址:http://www.christian-schne ... -
owasp zed--Web Sockets
2015-01-31 01:16 619http://digi.ninja/blog/zap_web_ ... -
memcached
2015-01-25 01:56 0http://www.sensepost.com/blog/4 ... -
[译]linux使用软连接读取本地文件
2015-01-25 00:28 1954原文地址:http://josipfranjkovic.blo ... -
linux install firefix&plugin
2015-01-22 20:56 4241. download firefox&plugins ... -
Sinatra--超级轻量级web框架
2015-01-17 00:30 635Sinatra是一个超轻量级web框架 介绍:http://w ... -
Shellshock示例
2014-12-19 01:21 305来自:http://pastebin.com/Qbgn09Wa ...
相关推荐
"基于“物理路径泄露”漏洞谈网络安全问题防范" 在网络安全领域,"物理路径泄露"漏洞是一种常见的安全漏洞,它可以让攻击者获取服务器的物理路径信息,进而实施进一步的攻击。该漏洞属于中低危风险漏洞,但攻击者...
处理网站本地路径泄露补丁。内附使用说明,支持PHP、asp、aspx等主流网站
关于IIS注册表全版本泄漏用户路径和FTP用户名漏洞 京华志 京华志出品 必数精华
主要介绍了WordPress出现的绝对路径泄露漏洞及修复方法,需要的朋友可以参考下
物理路径泄露一般是由于WEB服务器处理用户请求出错导致的,如通过提交一个超长的请求,或者是某个精心构造的特殊请求,亦或是请求一个WEB服务器上不存在的文件。这些请求都有一个共同特点,那就是被请求的文件肯定...
NET IIS暴绝对路径漏洞
基于“IIS短文件名泄露”漏洞谈网络安全问题防范.pdf
再输入非.aspx页面时,显示默认404页面,暴露站点路径信息。 解决办法: 1.自定义错误页(eg:error.htm),放在站点根目录。 2.打开“错误页”,右键“编辑”,如图: 3.“错误页”,右键“编辑功能设置”,如图:...
Win7系统任务管理器查看映像路径技巧 Win7系统任务管理器是一个功能强大且实用的工具,能够帮助用户查看当前系统的进程、CPU和内存...但是,用户需要注意查看映像路径的必要性和注意事项,以避免信息泄露和误操作。
行业资料-电子功用-用于探测蓄电池感测电路中的泄漏路径的系统和方法
5.Visual Leak Detector有一些配置项,可以设置内存泄露报告的保存地(文件、调试器),拷贝"\Visual Leak Detector"路径下的vld.ini文件到工程的Debug目录下(在IDE运行的话,则需要拷贝到工程目录下),修改以下项...
行业资料-电子功用-具有由永磁体饱和的磁泄漏路径的同步磁阻电动机的说明分析.rar
基于MATLAB实现的蚁群算法的路径规划,包括二维路径和三维路径,非常实用,无BUG,注释详细+使用说明文档.zip 1、代码压缩包内容 主函数:main.m; 调用函数:其他m文件;无需运行 运行结果效果图; 2、代码运行...
2、在项目中配置.h文件路径和lib路径(以下路径为自己解压的路径) 选择项目-> 右击属性 -> C/C++ -> 常规,在附加包含目录,添加: E:\install\Visual Leak Detector\include E:\install\Visual Leak Detector\src ...
基于MATLAB实现的dijkstra算法的最短路径MATLAB程序能够有效搜索最短路径+使用说明文档.zip 1、代码压缩包内容 主函数:main.m; 调用函数:其他m文件;无需运行 运行结果效果图; 2、代码运行版本 Matlab 2020b;...
基于MATLAB实现的粒子群算法的交通路径研究 时间窗车辆路径规划PSO-VRPTW+使用说明文档.zip 1、代码压缩包内容 主函数:main.m; 调用函数:其他m文件;无需运行 运行结果效果图; 2、代码运行版本 Matlab 2020b;...
本文研究了基于5G的物流业态创新路径。 本文通过将5G与物联网,人工智能相结合,建立了一个智能的物流可追溯系统,并通过5G与物联网的融合来实现全自动运输,从而加速了智能物流的发展。 此外,5G与区块链的集成...
下面小编就为大家分享一篇浅谈webpack打包过程中因为图片的路径导致的问题,具有很好的参考价值,希望对大家有所帮助。一起跟随小编过来看看吧
基于MATLAB实现的遗传算法解决车辆路径VRP问题,可用于物流,外卖等的路径规划问题+使用说明文档.zip 1、代码压缩包内容 主函数:main.m; 调用函数:其他m文件;无需运行 运行结果效果图; 2、代码运行版本 Matlab...