漏洞概述 该漏洞为敏感信息泄露(Sensitive Information Disclosure)。 描述: 在线FIR系统(Online FIR System)PHP v1.0版本存在漏洞,原因是其将SQL数据库备份文件( )存储在了Web根目录内的公共可访问目录中。 机制: Web服务器未对 文件设置访问限制,导致任何未经身份验证的用户均可通过HTTP直接访问并下载该文件。 后果: SQL转储文件包含完整的数据库架构和应用程序数据(如用户账户、投诉记录、管理数据),攻击者可获取敏感信息,进而导致账户泄露、凭证重用攻击、数据篡改或删除,甚至获得数据库的完全控制权。 影响范围 受影响产品: Online FIR System in PHP 受影响版本: v1.0 厂商/供应商: Code-Projects 漏洞分类: CWE-200: 向未授权方暴露敏感信息 OWASP Top 10 (2021): A05 - 安全配置错误 (Security Misconfiguration) 严重程度: High (高) 修复方案 1. 移除文件: 从Web根目录中移除SQL备份文件。 2. 存储位置: 数据库备份不应存储在公共可访问的目录中。建议存储在受限制的目录(如 )或内部存储系统中。 3. 访问控制: 配置Web服务器(如Apache/Nginx)以拒绝访问 文件。 确保访问权限仅限于授权管理员。 禁用目录列表(Directory Listing)。 应用严格的文件权限。 4. 审计: 定期审计暴露的资源。 POC代码 (Proof of Concept) 截图中包含从泄露的数据库备份中提取的SQL数据转储代码: