记录分享一下工作上遇到的一个洞
进入根域名,404
目录扫描,发现/conf/catalina.properties
路径,
catalina.properties
是配置tomcat
的安全设置、类加载设置、不需要扫描的类设置、字符缓存设置四大块。
既然是访问到tomcat
的配置文件了,那么就尝试访问/logs/
路径下的日志文件。
通过logs
文件名规则,发现服务器上存在两天的访问日志文件。
通过查看日志文件,发现存在大量的未授权访问接口(GET和POST),其中涉及大量的敏感数据,例如身份证,姓名和手机号三要素,还有身份证正反面照片、户口本照片等。
发现这个洞时,真的震惊到了,我算是能直观感受到前面45亿快递数据泄露、各种数据泄露怎么来的了。
数据安全保护真的是任重道远。
标签:catalina,logs,漏洞,记录,访问,设置,日志,properties From: https://www.cnblogs.com/jarwu/p/17781819.html