当前位置: 首页 > news >正文

25届网安秋招,信息泄露常问之配置信息泄露

吉祥知识星球icon-default.png?t=N7T8http://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247485367&idx=1&sn=837891059c360ad60db7e9ac980a3321&chksm=c0e47eebf793f7fdb8fcd7eed8ce29160cf79ba303b59858ba3a6660c6dac536774afb2a6330#rd

《网安面试指南》icon-default.png?t=N7T8http://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247484339&idx=1&sn=356300f169de74e7a778b04bfbbbd0ab&chksm=c0e47aeff793f3f9a5f7abcfa57695e8944e52bca2de2c7a3eb1aecb3c1e6b9cb6abe509d51f&scene=21#wechat_redirect

《Java代码审计》

《Web安全》

《应急响应》

《护网资料库》

1.1.1 配置信息泄漏

1.1.1.1 漏洞原理

应用系统由于配置不当,没有考虑相关的安全隐患,造成相关的配置文件泄露,泄露相关的配置。

1.1.1.2 漏洞危害

攻击者通过配置信息泄露获取敏感数据,为进一步攻击创造条件,设置通过泄露的配置直接控制数据库或网站。

1.1.1.3 检测条件

网站正常运行;

1.1.1.4 检测方法

1.通过工具爬虫或扫描得到配置文件的路径,从而找到配置数据。

如tomcat的配置文件泄漏问题,使用目录扫描工具如Dirsearch等工具对目标网站进行扫描。

发现系统的配置文件信息泄漏。

2.对网页源代码的查看,找到相关的配置信息或是配置文件路径。

在目标主页中点击右键,查看网页源代码,搜索config字段或在源码中逐行查找,分析是否存在系统的配置信息或配置文件路径信息。

1.1.1.6 修复建议

1、对配置文件目录做好访问控制。(如针对tomcat的配置文件信息泄漏,在tomcat目录的conf/server.xml文件中,将appBase字段进行赋值)

2、将泄漏在源码中的配置信息或配置文件信息删除。

推荐阅读:

学了这篇面试经,轻松收割网络安全的offer

护网主防资料库、护网设备讲解、护网初中高级别面试

Java代码审计零基础入门到整套代码审计

Web安全:靶场、渗透工具、信息收集、输入输出漏洞、业务逻辑漏洞

【护网必备技能】应急响应知识库


http://www.mrgr.cn/news/7100.html

相关文章:

  • 外网爆火的LLM应用手册来了!内行人都在学的大模型黑书,豆瓣评分高达9.9!!!
  • 【Python机器学习】NLP概述——自然语言智商
  • 【OpenFeign】OpenFeign指定url方式调用
  • K8S 基于本地存储的一主一从 MySQL 架构
  • 程序员的恐惧之源-改需求
  • Flat Ads:全球金融应用的营销投放洞察
  • 金融帝国实验室(Capitalism Lab)官方技术支持中文汉化包_v4.09
  • 一文彻底搞懂CNN - 模型架构(Model Architecture)
  • Springsecurity 自定义AuthenticationManager
  • web测试之功能测试常用的方法有哪几种?有什么要点要注意?
  • 【JavaEE】深入MyBatis:动态SQL操作与实战项目实现指南
  • 前端打字效果
  • RKNN在转换过程中的均值和方差设置问题
  • 【图解秒杀系列】秒杀技术点——多级缓存、分层过滤
  • STM32按键控制小灯—HAL库
  • 《黑神话:悟空》到底是用什么语言开发的
  • 2024年TikTok的最新操作方案及变现方式
  • 书籍字符串的统计字符串(5)0823
  • sql 如何在查询时移除某一行数据以及这一行的上一行数据
  • 开源模型应用落地-qwen2-7b-instruct-LoRA微调模型合并-Axolotl-单机单卡-V100(十)