漏洞总结:在线招生系统敏感信息泄露 (CVEsMarz) 漏洞概述 漏洞名称: Sensitive Information Disclosure in Online Application System for Admission PHP Exposed Database Backup 漏洞类型: 敏感信息泄露 / 暴露的数据库备份 (Sensitive Information Disclosure / Exposed Database Backup) 严重程度: 高 (High) 受影响产品: Online Application System for Admission in PHP (v1.0) 漏洞描述: 该在线招生系统 v1.0 存在敏感信息泄露漏洞。原因是数据库转储文件( )被存储在 Web 根目录下的公共可访问位置。由于 Web 服务器未限制对 文件的访问,任何远程用户均可在无需认证的情况下直接下载该数据库备份文件。 根本原因: 服务器配置不安全,备份文件处理不当,且未实施访问控制规则来限制敏感文件的暴露。 影响范围 受影响资源: 泄露数据: 管理员凭据 (Administrator credentials) 用户账户数据 (User account data) 密码哈希或明文密码 (Password hashes or plaintext passwords) 招生记录 (Admission records) 个人用户信息 (Personal user information) 数据库结构 (Database schema) 潜在后果: 账户被接管 (Account compromise) 凭证重用攻击 (Credential reuse attacks) 未授权的管理访问 (Unauthorized administrative access) 数据篡改或删除 (Data manipulation or deletion) 在严重情况下,攻击者可能完全控制应用程序数据库。 修复方案 (Suggested Remediation) 1. 移除敏感文件: 从 Web 根目录中移除 SQL 文件。数据库备份绝不应存储在公共可访问的目录中。 2. 安全存储位置: 将备份文件存储在受保护的目录中(例如 ),该目录不应通过 HTTP 访问。 3. 配置访问控制: Apache: 配置 以拒绝所有对 SQL 文件的访问。 Nginx: 配置 以拒绝所有对 SQL 文件的访问。 4. 限制访问权限: 备份文件的访问应仅限于授权管理员。 5. 安全加固: 禁用目录列表 (Disable directory listing)。 实施正确的文件权限 (Implement proper file permissions)。 定期审计暴露的文件 (Regularly audit exposed files)。 POC 代码 (Extracted Data) 截图中包含从暴露的数据库备份中提取的 SQL 数据,具体如下: (注:PoC 部分还展示了包含 语句的完整 SQL 文件内容,证实了数据库结构也被泄露)*