由於運維人員的水平參差不齊,還有就是是人就有犯錯的時候,所以經常會出現不必要的失誤導致的安全隱患,所以這裡就未大家盤點一下經常出現的由於運維人員是失誤造成的安全隱患。
目錄瀏覽
由於釋出網站時,伺服器配置問題,導致目錄瀏覽功能開啟,在目錄下不存在預設首頁的情況下可以瀏覽目錄下的檔案目錄,從而引起資訊洩露,造成安全隱患。
案例
漏洞修復
這個問題很好修復,大家可以自行搜尋,這裡只是提一下可能存在的問題。
錯誤回顯
由於服務配置了錯誤回顯,導致程式碼在執行錯誤的情況下爆出詳細資訊,可能洩漏伺服器的真實路徑,造成安全隱患。
案例
程式碼洩漏
程式碼洩露問題這裡提幾種,git、svn、DS_Store、備份檔案、WEB-INF、phpinfo。
git洩漏
當前大量開發人員使用 git 進行版本控制,對站點自動部署。如果配置不當,可能會將 .git 資料夾直接部署到線上環境。這就引起了 git 洩露漏洞。
案例
利用工具
https://github.com/lijiejie/GitHack
svn 洩漏
svn 檔案是 subversion 的版本控制資訊檔案 當某個目錄處於 subversion 的版本控制時,在這個目錄中就會 .svn 這個資料夾,這個 .svn 資料夾中的檔案就是一些版本資訊檔案,供 subversion 使用。由於部署上線的時候沒有刪除這個資料夾,導致程式碼洩漏。
案例
利用工具
Seay-Svn 原始碼洩露漏洞利用工具
http://pan.baidu.com/s/1mrNpB
DS_Store 檔案洩露
DS_Store 是用來儲存這個資料夾的顯示屬性的:比如檔案圖示的擺放位置。這個檔案可以刪除,刪除以後的副作用就是這些資訊的失去。(當然,這點副作用其實不是太大)。在和別人交換檔案應該把 .DS_Store 檔案刪除比較妥當,因為裡面包含了一些你不一定希望別人看見的資訊(尤其是網站,通過 .DS_Store 可以知道這個目錄裡面所有檔案的清單,很多時候這是一個不希望出現的問題)。由於程式碼在部署上線的時候沒有刪除這個檔案,導致不必要的資訊洩漏。
案例
利用工具
https://github.com/lijiejie/ds_store_exp
備份檔案
在網站的使用過程中,往往需要對網站中的檔案進行修改、升級。此時就需要對網站整站或者其中某一頁面進行備份。當備份檔案或者修改過程中的快取檔案因為各種原因而被留在網站 web 目錄下,而該目錄又沒有設定訪問許可權時,便有可能導致備份檔案或者編輯器的快取檔案被下載,導致敏感資訊洩露,給伺服器的安全埋下隱患。
該漏洞的成因主要有以下兩種:
1 伺服器管理員錯誤地將網站或者網頁的備份檔案放置到伺服器 web 目錄下。
2 編輯器在使用過程中自動儲存的備份檔案或者臨時檔案因為各種原因沒有被刪除而儲存在 web 目錄下。
案例
利用方式:
掃描到備份檔案直接下載即可
WEB-INF洩露
WEB-INF 是 Java 的 WEB 應用的安全目錄。如果想在頁面中直接訪問其中的檔案,必須通過 web.xml 檔案對要訪問的檔案進行相應對映才能訪問。
漏洞成因
通常一些web應用我們會使用多個 web 伺服器搭配使用,解決其中的一個 web 伺服器的效能缺陷以及做均衡負載的優點和完成一些分層結構的安全策略等。在使用這種架構的時候,由於對靜態資源的目錄或檔案的對映配置不當,可能會引發一些的安全問題,導致 web.xml 等檔案能夠被讀取。
案例
利用方式
瀏覽器直接讀取即可
測試檔案
運維人員在部署新的應用或者配置新的伺服器時會使用一些測試檔案對伺服器進行測試,然而在測試後未能及時刪除就出現了這種問題。
phpinfo
在安裝完 php 環境之後,正常情況下都會建立一個程式碼為 <?php phpinfo(); ?>
的檔案,檢視系統的配置情況,有的時候在上線部署的時候沒有刪除該檔案導致資訊洩漏。
案例
管理後臺
管理後臺頁面是網站管理員用於對網站的增刪改查用的,一旦被別有用心的人進入,那後果可想而知,如果洩漏了登入路徑,黑客可以通過sql注入、爆破、釣魚等方式獲取密碼進入後臺。
案例
弱檔案掃描器
https://github.com/ring04h/weakfilescan
修補方案
1 刪除以上存在的洩漏的目錄
2 後臺路徑儘量複雜,不要被隨便掃描出來
3 修改伺服器配置禁止列目錄
4 修改伺服器配置禁止錯誤回顯
5 刪除沒用的檔案
歡迎加群與我們一起交流