电脑web服务器(电脑web服务器在那边)「电脑web服务器在哪里」

  

  常见Web源码泄漏总结

  重要记录一下常见的源码走漏题目,这些常常在web渗出测试以及CTF中出现。

  一、源码走漏分类

  1、.hg源码走漏

  弊端成因:

  hginit的时间会天生.hg

  e.g.http://www.example.com/.hg/

  弊端利用:

  工具:dvcs-ripper

  rip-hg.pl-v-uhttp://www.example.com/.hg/

  2、.git源码走漏

  弊端成因:

  在运行gitinit初始化代码库的时间,会在当前目次下面产生一个.git的隐蔽文件,用来记录代码的变动记录等等。在发布代码的时间,把.git这个目次没有删除,直接发布了。利用这个文件,可以用来规复源代码。

  e.g.http://www.example.com/.git/config

  弊端利用:

  工具:GitHack

  GitHack.pyhttp://www.example.com/.git/

  dvcs-ripper

  rip-git.pl-v-uhttp://www.example.com/.git/

  3、.DS_Store文件走漏

  弊端成因:

  在发布代码时未删除文件夹中隐蔽的.DS_store,被发现后,获取了敏感的文件名等信息。

  弊端利用:

  http://www.example.com/.ds_store

  留意路径查抄

  工具:dsstoreexp

  pythonds_store_exp.pyhttp://www.example.com/.DS_Store

  4、网站备份压缩文件

  在网站的利用过程中,每每必要对网站中的文件举行修改、升级。此时就必要对网站整站大概此中某一页面举行备份。当备份文件大概修改过程中的缓存文件由于各种缘故起因而被留在网站web目次下,而该目次又没有设置访问权限时,便有大概导致备份文件大概编辑器的缓存文件被下载,导致敏感信息泄漏,给服务器的安全埋下隐患。

  弊端成因及危害:

  该弊端的成因重要有以下两种:

服务器管理员错误地将网站大概网页的备份文件放置到服务器web目次下。

编辑器在利用过程中主动生存的备份文件大概临时文件由于各种缘故起因没有被删除而生存在web目次下。

  弊端检测:

  该弊端每每会导致服务器整站源代码大概部分页面的源代码被下载,利用。源代码中所包罗的各类敏感信息,如服务器数据库毗连信息,服务器设置信息等会因此而泄漏,造成巨大的丧失。被泄漏的源代码还大概会被用于代码审计,进一步利用而对整个体系的安全埋下隐患。

  .rar.zip.7z.tar.gz.bak.swp.txt.html

  5、SVN导致文件泄漏

  Subversion,简称SVN,是一个开放源代码的版本控制体系,相对于的RCS、CVS,采取了分支管理体系,它的计划目标就是代替CVS。互联网上越来越多的控礼服务从CVS转移到Subversion。

  Subversion利用服务端—客户端的布局,固然服务端与客户端可以都运行在同一台服务器上。在服务端是存放着全部受控制数据的Subversion堆栈,另一端是Subversion的客户端程序,管理着受控数据的一部分在本地的映射(称为“工作副本”)。在这两端之间,是通过各种堆栈存取层(RepositoryAccess,简称RA)的多条通道举行访问的。这些通道中,可以通过差别的网络协议,比方HTTP、SSH等,或本地文件的方式来对堆栈举行操纵。

  e.g.http://vote.lz.taobao.com/admin/s/fckeditor.266/editor/.svn/entries

  弊端利用:

  工具:dvcs-ripper

  rip-svn.pl-v-uhttp://www.example.com/.svn/

  Seay-Svn

  6、WEB-INF/web.xml泄漏

  WEB-INF是Java的WEB应用的安全目次。假如想在页面中直接访问此中的文件,必须通过web.xml文件对要访问的文件举行相应映射才华访问。

  WEB-INF重要包罗一下文件或目次:

/WEB-INF/web.xml:Web应用程序设置文件,形貌了servlet和其他的应用组件设置及定名规则。

/WEB-INF/classes/:含了站点全部用的class文件,包罗servletclass和非servletclass,他们不能包罗在.jar文件中

/WEB-INF/lib/:存放web应用必要的各种JAR文件,放置仅在这个应用中要求利用的jar文件,如数据库驱动jar文件

/WEB-INF/src/:源码目次,按照包名布局放置各个java文件。

/WEB-INF/database.properties:数据库设置文件

电脑web服务器(电脑web 服务器在哪里) 电脑web服务器(电脑web 服务器在那边

)「电脑web 服务器在哪里」 行业资讯

  弊端成因:

  通常一些web应用我们会利用多个web服务器搭配利用,办理此中的一个web服务器的性能缺陷以及做均衡负载的长处和完成一些分层布局的安全战略等。在利用这种架构的时间,由于对静态资源的目次或文件的映射设置不当,大概会引发一些的安全题目,导致web.xml等文件可以或许被读取。

  弊端检测以及利用方法:

  通过找到web.xml文件,推断class文件的路径,末了直接class文件,在通过反编译class文件,得到网站源码。一样平常环境,jsp引擎默认都是克制访问WEB-INF目次的,Nginx共同Tomcat做均衡负载或集群等环境时,题目缘故起因着实很简单,Nginx不会去思量设置其他范例引擎(Nginx不是jsp引擎)导致的安全题目而引入到自身的安全规范中来(如许耦合性太高了),修改Nginx设置文件克制访问WEB-INF目次就好了:location~^/WEB-INF/*{denyall;}大概return404;大概其他!

  7、CVS走漏

  弊端利用:

  测试的目次

  http://url/CVS/Root返回根信息http://url/CVS/Entries返回全部文件的布局

  取回源码的下令

  bkclonehttp://url/namedir

  这个下令的意思就是把远端一个名为name的repoclone到本地名为dir的目次下。

  查察全部的改变的下令,转到download的目次

  bkchanges

  8、Bazaar/bzr

  工具:dvcs-ripper

  rip-bzr.pl-v-uhttp://www.example.com/.bzr/

  二、工具保举

Bitkeeper

weakfilescan

Web应用中的信息走漏以及攻击方法

下面内容先容了在web应用程序中的一些信息走漏题目,固然也会举例分析,先容怎样发现这些信息走漏。

一、Banner网络/主动侦查

  Banner网络或主动侦察是一种攻击范例,攻击者在此期间向他们的目标体系发送哀求,以网络有关它的更多信息。假如体系设置不当,大概会走漏本身的信息,如服务器版本,PHP大概ASP.NET版本,OpenSSH版本等。

  在大多数环境下,Banner网络并不会涉及关键信息走漏,不外可以让攻击者网络到开辟过程中利用环境版本的信息。比方:假如目标在服务器上面利用的是php旧版本,由于没有更新,以是攻击者可以利用已知的弊端攻击,大概会出现长途下令实行/代码实行的弊端。

  Banner信息网络举例:

  Nmapscanreportforexample.com(x.x.x.x)

  Hostisup(0.037slatency).

  Notshown:999filteredports

  PORTSTATESERVICEVERSION

  22/tcpopensshOpenSSH5.9p1Debian5ubuntu1.3(UbuntuLinux;protocol2.0)

  ServiceInfo:OS:Linux;CPE:cpe:/o:linux:linux_kernel

  在上面例子中,我们利用Nmap扫描器对目标举行端口扫描。结果表明目标开启了22端口,而且OpenSSH版本号是5.9p1。大概这个版本就存在可以被攻击者利用的弊端。

电脑web服务器(电脑web 服务器在哪里) 电脑web服务器(电脑web 服务器在那边

)「电脑web 服务器在哪里」 行业资讯

二、源码走漏

  当Web应用程序的后端环境代码袒露给不涉及应用程序开辟的用户时,会发生源代码泄漏题目。源代码泄漏使攻击者可以或许通过读代替码和查抄逻辑缺陷,以及查察硬编码的用户名/暗码对大概API密钥来发现这个应用程序的不敷以及弊端。

  弊端的严峻性取决于走漏源码的多少,以及代码在应用程序中的紧张性。总而言之,由于攻击者可以查察源代码,以是很洪流平大将渗出测试由黑盒转向白盒。究竟上,有很多错误可以或许导致源码走漏的弊端发生,下面这几种错误就包罗在此中:

  代码库未受掩护

  为了更加方便的管理站点,大多数站点都会把他们源码上传到云端。这些项目偶然会管理不当,攻击者可以或许直接访问网站源码和网站信息。而且,有些公司将他们的开源软件项目放到了github上面,如许公共用户可以对这个项目作出改进。这种环境下,源码已经是公开的,但是这种环境下走漏公司紧张信息已经是很常见了。

  实例:

  有些源码库只答应利用第三方帐号举行登录而且符称身份认证的用户查察源码代码。这些源码库偶然间设置错误,没有严格控制查察内容的权限,导致任何人都可以查察源码内容。

  源代码中存在敏感信息

  另一个例子是当公共代码具有硬编码的敏感信息时,比方用户凭据或API密钥。攻击者可以轻松地利用这些信息来粉碎这些服务,大概可以利用合法账户举行登录。在信息披露期间通常走漏的另一条信息是内部IP地点,答应攻击者辨认和相识内部网络拓扑,然后可以将如许的信息用于攻击内部服务中,比方服务器端哀求伪造(SSRF)攻击来攻击多个体系。

  MIME范例不精确

  欣赏器通过HTTP包头中的Content-Type内容来确定怎样分析HTTP服务器相应返回的内容。举个例子,我们想让欣赏器将html文件分析,而不是只是纯文本文件。再比如我们想让欣赏器下载一个zip,而不是分析这个zip文件。

  假如web服务器的设置错误,那么就会出现如许的错误:当我们访问html时间,Conten-Type会是:text/plain,而不是text/html,而且html文件会以纯文档的情势显现给欣赏器。因此/尚有一些其他字符都会在页面上表现出来。下面图片是展示当页面访问时服务器设置的Content-Type相应头。

  当Web应用程序无法为此中包罗源代码的网页发送得当的Content-Type头部时,大概会发生信息泄漏题目,而且终极以纯文本情势出现信息,并披露有关Web应用程序的有代价信息。

  实例:

  我们假设一个Web服务器用于运行一个PHP

  Web应用程序,但如今运行一个ASP.NET。从前由旧的Web应用程序利用并具有敏感信息(如MySQL数据库根据)的PHP脚本正在被用户访问。假如PHP没有在Web服务器上运行和设置,则Content-Type将从HTTP相应中省略,而且PHP脚本将被表明为纯文本或HTML标记,具体取决于Web欣赏器,然后就会泄漏内里包罗的全部信息。

  下面屏幕截图就展示了纵然服务器返转头没有设置Content-Type,火狐欣赏器还是将php脚本分析成了HTML。我们必要在查察源代码中看到脚本信息。

  下面截图展示了chrome欣赏器直接返回了纯文本的文件,以是我们可以直接看到源码。

  处理惩罚敏感信息不当

  另一种常见的信息走漏是由硬编码的账户名和暗码以及内部ip在代码的解释中走漏。在大多数环境下,这些敏感信息在访问web页面时会显现出来。这些敏感信息的走漏也大概会导致web应用程序遭受攻击。攻击者只必要右键页面查察网页源代码,就可以找到这些解释。假如在发现web应用程序存在这种题目,Netsparker将会提示您。

  缺少认证机制大概认证机制设置不当

  在Web应用程序权限设置不精确,不完备或乃至缺少授权查抄大概会答应攻击者访问敏感信息或未授权访问登任命户的信息。这些题目很常见,它们也列在OWASP十大最常见和利用弊端的列表中。

  示例:https://www.netsparker.com/blog/web-security/missing-function-level-access-control-vulnerability-maian-support-helpdesk/

  一个真实的权限控制不当,导致被拿shell的案例。

  文件名大概文件路径走漏

  在某些环境下,Web应用程序可以公开文件名或文件路径,从而表现关于底层体系布局的信息。这大概是由于用户输入的不精确处理惩罚,后端的非常或Web服务器的不当设置。偶然可以在Web应用程序,错误页面,调试信息等的相应中找到或标识这些信息。

  示例:

  攻击者可以通过发送访问哀求来查抄Web应用程序是否公开任何文件名或路径。比方,当发送以下哀求时,Web应用程序返回403(克制)相应:

  https://www.example.com/%5C../%5C../%5C../%5C../%5C../%5C../etc/passwd

  但是当攻击者发送下面哀求时,web应用程序返回404(没有文件)的相应:

  https://www.example.com/%5C../%5C../%5C../%5C../%5C../%5C../etc/doesntexist

  由于第一次哀求,攻击者得到了403Forbidden错误,而对于第二个哀求,他得到了404NotFound,他知道在第一种环境下,该文件存在。因此,攻击者可以利用Web应用程序的举动,相识服务器的布局以及验证体系上是否存在某个文件夹或文件。

三、目次遍历

  文件名和路径公开相干的是Web服务器中的目次表现功能。此功能在Web服务器上默认提供。当没有默认网页时,在网站上表现Web服务器表现用户列表中的文件和目次。

  因此,在apahce服务器上面默认文件名为Index.php,当没有上传index.php时,服务器就会将文件夹中的内容全部展示出来。如下图:

  利用如许一个模块会使服务器产生很大的安全隐患。

  实例:

  如今很多人都知道如许的功能应该被禁用,以是看到它并不常见。固然我们假设扫描Web服务器的端口后,攻击者发如今8081端口运行的Web服务器的默认启动此功能。

  如许的“默认值”通常被Web服务器管理员忽略,这也意味着它们不太安全。它会答应攻击者欣赏目次并访问Web应用程序的源代码,备份和大概的数据库文件。

四、防止信息走漏应该留意的事项

  信息走漏题目好像是一件小事变,但对攻击者来说黑白常有代价的。它们答应攻击者通过实行根本测试,偶然只需在公共页面中查找信息,得到有关攻击目标的非常有效的信息。

  究竟上,Netsparker在扫描目标网站时会陈诉知识库节点中大概的信息披露和其他雷同的安全题目。你应该办理这些题目,特别是当你以为它们很轻易修复时。以下是依照的一些引导方针,以便您可以确保您的Web应用程序受到精良掩护:

  1.确保您的Web服务器不发送表现有关后端技能范例或版本信息的相应头。

  2.确保服务器打开的端口上运行的全部服务都不会表现有关其构建和版本的信息。

  3.确保全部目次的访问权限精确,包管不会让攻击者访问到你的全部文件。

  4.不要在代码中将账户暗码硬编码进去。也不要在解释中写入相干信息。

  5.在web服务器中为全部范例的应用程序设置MIME信息

  6.不必要上传到网站上的敏感信息永久都不要上传

  7.始终查抄每个创建/编辑/查察/删除资源的哀求是否具有得当的访问控制,防止越权访问,并确保全部机密信息保密。

  8.确保您的Web应用程序精确处理惩罚用户输入,而且始终为全部不存在/不答应的资源返回通用相应,以便肴杂攻击者。

  9.后端代码应该思量到全部环境,而且当非常发生时,可以或许包管信息不被走漏。

  10.设置Web服务器以克制目次遍历,并确保Web应用程序始终表现默认网页。

本文参考泉源于:MottoIN,Pro4hou,转载自盘算机与网络安全

  别忘了投稿哟!!!

  合天公众号开启原创投稿啦!!!

  各人有好的技能原创文章。

  欢迎投稿至邮箱:edu@heetian.com;

  合天会根据文章的时效、新奇、文笔、实用等多方面评判给予100元-500元不等的稿费哟。

  有才华的你快来投稿吧!

  

你可能想看:

客户评论

我要评论