淺談大型網際網路的安全

wyzsk發表於2020-08-19
作者: 梧桐雨 · 2013/06/05 12:47

這裡用淺談,因為這塊也只能算是有點研究,也希望看到本文的各位如果能有所收穫即可。如果不喜歡,也請不要噴。碼這麼多字很不容易,做一個分享者更是如此。

一直以來,很多大廠商的安全一直被認為相對薄弱,因為他們業務線長,同時,子站、分站眾多,往往安全性子站與分站沒有主站做的那麼好。

安全是一直都是遵從木桶原理,整體安全著重看的是最低的一塊板的高度。從這,也可以側面反映了一個廠商對安全的理解是否到位。

下面我會用以下幾個真實案例去和大家聊聊大廠商的短板究竟出現在哪些地方

0×01:敏感業務系統未認證登入


百度某後臺訪問未限制,洩漏業務資訊!

WooYun: [大型網際網路系列之一]百度某後臺訪問未限制,洩漏業務資訊!

目前漏洞還沒公開,一部分核心白帽子已經可以提前檢視了,這裡我就簡單說下發現這個後臺的思路:

首先我先ping了一下百度貼吧:得到了IP:220.181.111.85。

我再ping了一下其他幾個子站的IP,最終得到了IP段大概定位在180.149.132.x,當然了,像百度這樣的大型站點是不可能只有一個段的,還有很多,我沒有一個一個仔細去挖,點到即止。

當然,這其中走了不少彎路,譬如不好識別哪些到底是不是CDN。(這裡我暫時的方法就是多ping一些站點,更好確定ip段,當然,如果你有更好的方法也請告訴我,這裡推薦一下核攻擊的CDN查詢工具,還是挺不錯的。當然還有不少CDN查詢工具,大家都可以多試試,不要以為上了CDN就很難搞。)

但是堅信一點,找大站的IP段,要從他們的小站入手,很多都可以從郵件(常用的二級域名:mail)、甚至是業務系統中ping出來,得到真實的IP地址。

最終挖出了百度的某個後臺:

0×02:備份檔案開放下載


而往往,大廠商對外IP開放的情況下,對許可權設定的就不嚴謹了。

例子: WooYun: 搜狐某伺服器上某資料庫對外開放並且可下載(有使用者資訊)!

透過這個IP,直接獲取到了搜狐某個站點的備份資料庫。大小2G

這裡再一次證明,不少廠商沒繫結域名的IP上,一樣是有業務在運營的,只不過你能否找到,你找到的是否真正能對外訪問並且你能操作的。

0×03:安全意識不到位


還有一部分則是因為安全意識不到位造成的。

案例: WooYun: [大型網際網路系列之四]搜狗某站點開發人員安全意識不足,洩漏資料庫配置檔案

不少人線上上開發,總會想備份檔案,有時貪圖方便,往往會把系統檔案重新命名,但是重新命名的過程並沒有考慮他是否會被web容器重新解析,如果不被解析,那麼攻擊者就能直接從這裡讀取出敏感資訊,並且實施下一步的攻擊。

這樣,攻擊者絲毫不費勁的就獲得了config配置檔案了。

0×04:運維配置不當


案例:

WooYun: [大型網際網路系列之五]搜狐某分站任意檔案讀取+一些敏感資訊 WooYun: [大型網際網路系列之七]優酷某站點配置不當,可獲取敏感資訊!

這兩個案例都是因為配置不當造成的任意檔案讀取。

很多時候,其實tomcat是限制了對WEB-INF的訪問,但是因為不少大型業務系統是做反向代理服務,因此非常容易造成敏感業務資訊被任意讀取。

關於web.xml以及Java那塊可以參考早些日子:shine寫的那篇文章:

web伺服器分層架構的資原始檔對映安全以及在J2EE應用中的利用與危害

上面這些案例,最終都是為了說明一點,無論廠商們的業務是否繫結域名,這點並不重要。重要的是安全人員一定要清楚,自己的那些業務哪些是暴露在公網,哪些是可以被訪問到而又沒配置好的。分享這篇文章的目的也只是想和大家探討探討,或許文章沒有太多閃亮的技術要點,但更多的是安全意識。你,真的做到了嗎?

本文章來源於烏雲知識庫,此映象為了方便大家學習研究,文章版權歸烏雲知識庫!

相關文章