Web漏洞-敏感信息泄露-后台地址爆破

这篇具有很好参考价值的文章主要介绍了Web漏洞-敏感信息泄露-后台地址爆破。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

实验目的

通过爬虫去爬取网站目录,然后将爬取到目录进行展现,同时也可以匹配关键目录,如:admin,manger等。

实验环境

实验环境:kali
实验工具:Dirb

实验原理

默认情况下后台地址是不应被搜索引擎爬取到,因为后台涉及到关键信息的展示和配置,如果后台地址简单或者后台存在未授权问题,则会给后台间接威胁,同时如果采用的是CMS软件,当爬取到后台页面以后,通过查看CMS版本号,可以寻找相关漏洞,从而造成后台风险。

通过本次实验让学生熟悉后台地址简单带来的影响。

实验内容

1.打开浏览器,访问目标ip网站

Web漏洞-敏感信息泄露-后台地址爆破,学习,web安全
发现没有限制爬虫
Web漏洞-敏感信息泄露-后台地址爆破,学习,web安全

2.首先打开Kali终端,然后在命令行中输入dirb http://目标IP/,然后软件会自动爆破网站下的目录
部分结果如下图所示:

Web漏洞-敏感信息泄露-后台地址爆破,学习,web安全

3.在浏览器中打开带有/admin目录的链接,如下图所示:

Web漏洞-敏感信息泄露-后台地址爆破,学习,web安全

4.通过查看页面,发现网站为Metinfo CMS,同时版本号为6.0.0,我们就可以在网上寻找关于此CMS版本漏洞,然后进行攻击,漏洞截图如下所示:

Web漏洞-敏感信息泄露-后台地址爆破,学习,web安全

Web漏洞-敏感信息泄露-后台地址爆破,学习,web安全

思考与总结

虽然后台地址泄露无法对网站造成直接威胁,但是后台地址泄露以后能够把网站一些敏感信息暴露,从而增加被攻击的风险。文章来源地址https://www.toymoban.com/news/detail-529269.html

到了这里,关于Web漏洞-敏感信息泄露-后台地址爆破的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • MinIO verify 接口敏感信息泄露漏洞分析(CVE-2023-28432)

    漏洞描述: MinIO 是一种开源的对象存储服务,它兼容 Amazon S3 API,可以在私有云或公有云中使用。MinIO 是一种高性能、高可用性的分布式存储系统,它可以存储大量数据,并提供对数据的高速读写能力。MinIO 采用分布式架构,可以在多个节点上运行,从而实现数据的分布式存

    2023年04月08日
    浏览(64)
  • Web安全系列——敏感信息泄露与加密机制

    数字化时代,越来越多的数据正在被传输到Web应用程序中,这其中不乏个人或机构的敏感信息。 如果Web应用程序未采取正确的加密机制,这些信息可能会遭到窃取或篡改,从而使用户数据或机构的财产受到威胁。 窃取用户利益 :攻击者将有可能窃取个人信息(信用卡号、密

    2024年02月06日
    浏览(30)
  • 【web渗透思路】框架敏感信息泄露(特点、目录、配置)

      博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。 殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。 擅长:对

    2023年04月19日
    浏览(33)
  • 【web渗透思路】敏感信息泄露(网站+用户+服务器)

       博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。 殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。 擅长:

    2023年04月18日
    浏览(32)
  • Web 攻防之业务安全:接口未授权访问/调用测试(敏感信息泄露)

    业务安全是指保护业务系统免受安全威胁的措施或手段。 广义 的业务安全应包括业务运行的 软硬件平台 (操作系统、数据库,中间件等)、 业务系统自身 (软件或设备)、 业务所提供的服务安全 ; 狭义 的业务安全指 业务系统自有的软件与服务的安全 。 目录 : 验证码

    2023年04月12日
    浏览(35)
  • pikachu靶场-敏感信息泄露

    敏感信息泄漏简述 攻击方式 常见的攻击方式主要是扫描应用程序获取到敏感数据 漏洞原因 应用维护或者开发人员无意间上传敏感数据,如 github 文件泄露 敏感数据文件的权限设置错误,如网站目录下的数据库备份文件泄露 网络协议、算法本身的弱点,如 telent、ftp、md5 等

    2024年02月09日
    浏览(35)
  • 【Android】logcat日志敏感信息泄露

    之前会遇到一些应用logcat打印敏感信息,包括但不限于账号密码,cookie凭证,或一些敏感的secretkey之类的,下面客观的记录下起危害性。  1. logcat logcat是Android系统提供的一种记录日志的工具。它可以帮助开发人员诊断应用程序中的问题,例如崩溃、内存泄漏和性能问题。l

    2024年02月07日
    浏览(35)
  • Gitleaks - 一款高效的Github仓库敏感信息泄露查询工具

    Gitleaks 是一种 SAST 工具,用于检测和防止 git 存储库中的硬编码机密,如密码、API 密钥和令牌 Gitleaks 是一个开源工具,用于检测和防止签入 Git 存储库的机密(密码/API 密钥)。Gitleaks 的主要优点是它不仅可以扫描您最新的源代码,还可以扫描整个 git 历史记录,识别过去提交

    2024年02月22日
    浏览(28)
  • 一、CTF-Web-信息泄露(记录CTF学习)

    目录 1.源码泄露  1-1.页面源代码泄露  1-2.敏感文件泄露        1-2-1.备份(.swp/.bak/.beifen/~/phps等)        1-2-2.数据库(mdb)        1-2-3.压缩包(zip/tar.gz/rar/7z等)        1-2-4.路径(.git/.svn/.hg/.DS_Store/WEBINF/web.xml/cvs/Bazaar/bzr)      2.robots.txt泄露      3.404页面泄露

    2024年02月06日
    浏览(36)
  • Jenkins 命令执行 -- jetty 敏感信息泄露 --(CVE-2021-2816)&&(CVE-2017-1000353)&&(CVE-2018-1000861)

    对于 = 9.4.40、= 10.0.2、= 11.0.2 的 Eclipse Jetty 版本,对带有双重编码路径的 ConcatServlet 的请求可以访问 WEB-INF 目录中的受保护资源。例如,对 /concat?/%2557EB-INF/web.xml 的请求可以检索 web.xml 文件。这可能会泄露有关 Web 应用程序实施的敏感信息。 直接在url路径请求如下地址 Jenkin

    2024年02月08日
    浏览(27)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包