ThinkPHP框架資訊洩露

2021-10-22 21:11:38 字數 1761 閱讀 6022

配置環境

資料庫連線配置

}# 連線的是 test 庫,並非上圖所示

開啟除錯

'show_page_trace'

=>

'true'

,日誌資訊洩露

think php 在開啟 debug 的情況下會在 runtime 目錄下生成日誌,如果 debug 不關,可直接輸入路徑造成目錄遍歷

thinkphp3.1:runtime/logs/home/21_03_22.log

對應:專案命\runtime\logs\home\year_mouth_day.log

日誌裡有執行 sql 語句的記錄

防禦方法

關閉 debug

快取洩露

php快速快取方法 f

;先訪問下 index,就會獲得快取檔案

資料快取函式 s

檔名 md5 解密後就是 data

tp 有檔案快取的安全機制

解密後其實就是 thinkdata

框架指紋識別

59a[外鏈轉存中…(img-ptjp3o0i-1616410710131)]

/thinkphp/logo.png

[外鏈轉存中…(img-mkkcgbj4-1616410710136)]

銘感資訊洩露

由於後台人員的疏忽或者不當的設計,導致不應該被前端使用者看到的資料被輕易的訪問到。比如 通過訪問url下的目錄,可以直接列出目錄下的檔案列表 輸入錯誤的url引數後報錯資訊裡面包含作業系統 中介軟體 開發語言的版本或其他資訊 前端的原始碼 html,css,js 裡面包含了敏感資訊,比如後台登入位址...

資訊洩露漏洞

洩露敏感的使用者或業務資料的危險相當明顯,但洩露技術資訊有時可能同樣嚴重。儘管某些資訊用途有限,但它可能是暴露其他攻擊面的起點,其中可能包含其他有趣的漏洞。有時,敏感資訊可能會不慎洩露給僅以正常方式瀏覽 的使用者。但是,更常見的是,攻擊者需要通過以意外或惡意的方式與 進行互動來引發資訊洩露。然後,他...

敏感資訊洩露

1 儲存 2 傳輸過程 http https 加密演算法如下 運維層面 日誌 備份檔案 配置檔案 應用層面 使用者資訊 通訊錄 郵箱 然後,攻擊者利用這個cookie 執行重放攻井接管使用者的會話從而訪問使用者的隱私資料。對於敏感資料,應當確保 1 當這些資料被長期儲存的時候,無論儲存在 它們是否都...