赞
踩
常见的攻击方式主要是扫描应用程序获取到敏感数据
应用维护或者开发人员无意间上传敏感数据,如 github 文件泄露
敏感数据文件的权限设置错误,如网站目录下的数据库备份文件泄露
网络协议、算法本身的弱点,如 telent、ftp、md5 等
应用程序、网站被修改
个人资料、公司资料泄露,被用于售卖获利
对于 github 泄露,定期对仓库扫描
对于应用网站目录定期扫描
使用强壮的网络协议与算法
进入IcanseeyourABC关卡,看到要求登陆
右键–>显示网页源代码,拉到靠近最下面的地方,可以看到被注释掉的测试账号
用该账号登陆成功
除此之外,还有一种方法可以直达以上页面
观察到登陆页面的url是
http://www.pikachu.com:90/vul/infoleak/findabc.php
直接删掉url中的find,访问如下url,可以绕过登陆直接访问上图页面
http://www.pikachu.com:90/vul/infoleak/abc.php
想要了解更详细的敏感信息泄露可以查看这篇文章链接: 敏感信息泄露总结
在实战应用中,如果需要找到敏感数据泄露通常是使用工具进行扫描。在这里我就推荐几款目录扫描的工具。
dirsearch是一个python开发的目录扫描工具,目的是扫描网站的敏感文件和目录从而找到突破口。
dirsearch使用
-u 指定网址
-e 指定网站语言
-w 指定字典
-r 递归目录(跑出目录后,继续跑目录下面的目录)
-random-agents 使用随机UA
用法
python dirsearch.py -u 网址 -e php 或 python .\dirsearch.py -u 网址 -e php
不过本关使用此工具扫不出关于abc的信息
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。