標籤:

文件泄露

source:wiki Wooyun

Github導致文件泄露

1. 漏洞成因及危害

在Github中被泄露的敏感信息主要包括以下幾類

  • 郵箱信息

  • SVN信息

  • 內部賬號及密碼

  • 資料庫連接信息

  • 伺服器配置信息

這些敏感信息有的只是導致一些無法被外網連接的內網賬戶信息或者資料庫連接信息泄露,但時也可能會導致公司重要的商業秘密或程序源代碼被他人竊取,管理員賬戶被控制或者資料庫泄露等,造成巨大的損失。

2. 漏洞檢測及利用

site:Github.com smtp nsite:Github.com sa passwordnsite:Github.com root passwordnsite:Github.com User ID=sa;Passwordnsite:Github.com svnnsite:Github.com ftpn

Git導致文件泄露

漏洞成因

在運行git init初始化代碼庫的時候,會在當前目錄下面產生一個.git的隱藏文件,用來記錄代碼的變更記錄等等。在發布代碼的時候,把.git這個目錄沒有刪除,直接發布了。使用這個文件,可以用來恢復源代碼。

e.g. 15.qq.com/.git/config

漏洞利用

下載.git文件

wget --mirror --include-directories=/.git http://www.target.com/.gitncd www.target.com n

代碼重構

git reset --hardn

SVN導致文件泄露

Subversion,簡稱SVN,是一個開放源代碼的版本控制系統,相對於的RCS、CVS,採用了分支管理系統,它的設計目標就是取代CVS。互聯網上越來越多的控制服務從CVS轉移到Subversion。

Subversion使用服務端—客戶端的結構,當然服務端與客戶端可以都運行在同一台伺服器上。在服務端是存放著所有受控制數據的Subversion倉庫,另一端是Subversion的客戶端程序,管理著受控數據的一部分在本地的映射(稱為「工作副本」)。在這兩端之間,是通過各種倉庫存取層(Repository Access,簡稱RA)的多條通道進行訪問的。這些通道中,可以通過不同的網路協議,例如HTTP、SSH等,或本地文件的方式來對倉庫進行操作。

漏洞利用

http://vote.lz.taobao.com/admin/scripts/fckeditor.266/editor/.svn/entriesn

DS_store導致文件泄露

漏洞成因

在發布代碼時未刪除文件夾中隱藏的.DS_store,被發現後,獲取了敏感的文件名等信息。

漏洞利用

http://cms.camera360.com/.ds_storen

注意路徑檢查

網站備份壓縮文件

在網站的使用過程中,往往需要對網站中的文件進行修改、升級。此時就需要對網站整站或者其中某一頁面進行備份。當備份文件或者修改過程中的緩存文件因為各種原因而被留在網站web目錄下,而該目錄又沒有設置訪問許可權時,便有可能導致備份文件或者編輯器的緩存文件被下載,導致敏感信息泄露,給伺服器的安全埋下隱患。

漏洞成因及危害

該漏洞的成因主要有以下兩種:

  1. 伺服器管理員錯誤地將網站或者網頁的備份文件放置到伺服器web目錄下。

  2. 編輯器在使用過程中自動保存的備份文件或者臨時文件因為各種原因沒有被刪除而保存在web目錄下。

漏洞檢測

該漏洞往往會導致伺服器整站源代碼或者部分頁面的源代碼被下載,利用。源代碼中所包含的各類敏感信息,如伺服器資料庫連接信息,伺服器配置信息等會因此而泄露,造成巨大的損失。被泄露的源代碼還可能會被用於代碼審計,進一步利用而對整個系統的安全埋下隱患。

.rar

.zip

.7z

.tar.gz

.bak

.swp

.txt

.html

WEB-INF/web.xml泄露

WEB-INF是Java的WEB應用的安全目錄。如果想在頁面中直接訪問其中的文件,必須通過web.xml文件對要訪問的文件進行相應映射才能訪問。

WEB-INF主要包含一下文件或目錄:

/WEB-INF/web.xml:Web應用程序配置文件,描述了 servlet 和其他的應用組件配置及命名規則。n/WEB-INF/classes/:含了站點所有用的 class 文件,包括 servlet class 和非servlet class,他們不能包含在 .jar文件中n/WEB-INF/lib/:存放web應用需要的各種JAR文件,放置僅在這個應用中要求使用的jar文件,如資料庫驅動jar文件n/WEB-INF/src/:源碼目錄,按照包名結構放置各個java文件。n/WEB-INF/database.properties:資料庫配置文件n

漏洞成因

通常一些web應用我們會使用多個web伺服器搭配使用,解決其中的一個web伺服器的性能缺陷以及做均衡負載的優點和完成一些分層結構的安全策略等。在使用這種架構的時候,由於對靜態資源的目錄或文件的映射配置不當,可能會引發一些的安全問題,導致web.xml等文件能夠被讀取。

漏洞檢測以及利用方法

通過找到web.xml文件,推斷class文件的路徑,最後直接class文件,在通過反編譯class文件,得到網站源碼。

一般情況,jsp引擎默認都是禁止訪問WEB-INF目錄的,Nginx 配合Tomcat做均衡負載或集群等情況時,問題原因其實很簡單,Nginx不會去考慮配置其他類型引擎(Nginx不是jsp引擎)導致的安全問題而引入到自身的安全規範中來(這樣耦合性太高了),修改Nginx配置文件禁止訪問WEB-INF目錄就好了: location ~ ^/WEB-INF/* { deny all; } 或者return 404; 或者其他!


推薦閱讀:

TAG:信息安全 |