25届网安秋招面试之后台信息泄露

吉祥知识星球http://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247485367&idx=1&sn=837891059c360ad60db7e9ac980a3321&chksm=c0e47eebf793f7fdb8fcd7eed8ce29160cf79ba303b59858ba3a6660c6dac536774afb2a6330#rd

《网安面试指南》http://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247484339&idx=1&sn=356300f169de74e7a778b04bfbbbd0ab&chksm=c0e47aeff793f3f9a5f7abcfa57695e8944e52bca2de2c7a3eb1aecb3c1e6b9cb6abe509d51f&scene=21#wechat_redirect

《Java代码审计》http://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247484219&idx=1&sn=73564e316a4c9794019f15dd6b3ba9f6&chksm=c0e47a67f793f371e9f6a4fbc06e7929cb1480b7320fae34c32563307df3a28aca49d1a4addd&scene=21#wechat_redirect

《Web安全》http://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247484238&idx=1&sn=ca66551c31e37b8d726f151265fc9211&chksm=c0e47a12f793f3049fefde6e9ebe9ec4e2c7626b8594511bd314783719c216bd9929962a71e6&scene=21#wechat_redirect

《应急响应》http://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247484262&idx=1&sn=8500d284ffa923638199071032877536&chksm=c0e47a3af793f32c1c20dcb55c28942b59cbae12ce7169c63d6229d66238fb39a8094a2c13a1&scene=21#wechat_redirect

《护网资料库》http://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247484307&idx=1&sn=9e8e24e703e877301d43fcef94e36d0e&chksm=c0e47acff793f3d9a868af859fae561999930ebbe01fcea8a1a5eb99fe84d54655c4e661be53&scene=21#wechat_redirect

1.1.1 管理后台泄露漏洞

1.1.1.1 漏洞原理

Web 控制台是一种基于 Web 的用户界面, 其常常被用于网站后台或者web容器控制台中,其不仅仅局限于容器或者网站管理后台,还包括一些数据库默认地址等。常见的web控制台包括以下多种:tomcat、aria2、weblogic、websphere、oracle、jboss等。这些web的容器控制台常见访问形式:http://hostname:port/load/,例如:http://x.x.x.x:8080/manage/。

1.1.1.2 漏洞危害

在web安全中,网站系统在泄漏其web容器(中间件)或者数据库的控制台后,增加被入侵的风险。

1.1.1.3 检测条件

网站正常运行;存在url控制点。

1.1.1.4 检测方法
  1. 使用web漏洞扫描器或目录扫描器扫描web应用常见管理后台路径,发现目标后台路径为/admin/login.php。
  1. 识别网站使用的cms框架,检查其默认的管理后台是否存在,发现目标为wordpress建站,直接访问默认后台路径wp-login.php成功发现后台。
  1. 在网站中寻找管理后台超链接入口,发现左下角存在后台管理字样,访问后发现后台页面。
1.1.1.6 修复建议

总体修复方式:对于必须暴露于公网或者其他网络中的控制台地址,则为其地址做访问白名单措施,即只允许白名单以内的用户IP地址可以访问到该控制台

推荐阅读:

学了这篇面试经,轻松收割网络安全的offer

护网主防资料库、护网设备讲解、护网初中高级别面试

Java代码审计零基础入门到整套代码审计

Web安全:靶场、渗透工具、信息收集、输入输出漏洞、业务逻辑漏洞

【护网必备技能】应急响应知识库

相关推荐
工呈士1 小时前
构建优化策略:Tree Shaking、代码分割与懒加载
前端·面试
爱coding的橙子2 小时前
每日算法刷题Day31 6.14:leetcode二分答案2道题,结束二分答案,开始枚举技巧,用时1h10min
算法·leetcode·职场和发展
roman_日积跬步-终至千里3 小时前
【系统设计【1】】系统设计面试方法论:从0到百万用户的需求到架构的推演
面试·架构
倔强青铜三3 小时前
就离谱!Python相对路径竟暗藏杀机?90%开发者踩过的坑!
人工智能·python·面试
潘小磊3 小时前
高频面试之6Hive
大数据·hive·面试·职场和发展
丘山子4 小时前
别再滥用 None 了!这才是 Python 处理缺失值的好方法
后端·python·面试
Sun_light4 小时前
LeetCode 59.「螺旋矩阵」
javascript·算法·面试
yolo6125 小时前
【项目想法】在线简历制作
前端·面试·前端框架
倔强青铜三5 小时前
Python相对导入的终极翻车现场:为啥你的代码总报错?
人工智能·python·面试
丘山子5 小时前
Python 字典是有序数据结构吗?是你以为的那种有序吗?
后端·python·面试