有位駭客覺得這網站寫得太爛了,後台管理頁面隨便猜就中,他會從哪個地方去找到密碼?
提示1:先查看登入頁網頁原始碼
提示2:測試網站其他頁面是否有漏洞?
提示3:找到關鍵網頁後,再仔細瞧瞧原始碼內容
可以發現此網頁引用了一行
<script language="JavaScript" src="../level1/includes/checkpassword.js"></script>
嘗試打開此檔案後,發現裡面只寫了一些密碼的檢驗,沒藏在這裡。
因此再去 try 一下在 includes 資料夾是否有其他檔案,會發現網站居然沒有關閉目錄瀏覽功能XD
果然看到一個 checkpassword.inc,再試著檢查一下原始碼,
真的還找不到才能往下看喔XD |
// <!-- The password for level 1 is: we1come! -->
密碼果真還留在註解那行~真的太不小心了,接著輸入會員碼升級到第2關吧。
Google Hacking
chrome plugin wappalyzer
重要觀念:
機敏資料不要放在網站伺服器裡面、不管是 nginx、IIS 或 Apache,一定要記得把網頁瀏覽目錄權限拿掉、錯誤頁面透露的訊息越少越好。
沒有留言:
張貼留言