- 09
- 14
- 3
- 文章类型
- 完全原创 —— 自由转载
DH Hub 工作台在 2023-09-16 10:21
被请求
这里列举部分高危,敏感文件,可以自检
附 Apache 日志
-> 看起来只是被毛子扫了一下,有没有漏洞,感谢他们。
修复方法:
检查目录访问权限,避免攻击者针对 .bash_history、.DS_Store 等敏感系统文件的访问......
被请求
/.env 此前一段时间,也被反复扫描多次敏感系统文件这里列举部分高危,敏感文件,可以自检
| .bash_history | Linux 下,对应 histroy 命令,包含上一次登录期间输入的命令 |
| .DS_Store | Mac OS 下,对应 Finder 命令,包含文件夹的元数据,以及它周围的其他文件的名称 |
| var/lib/mlocate/mlocate.db : | Linux 下 ,对应 locate 命令,包含文件目录数据库 |
| WEB-INF/classes/applicationContext.xml | Java Oracle 环境下,保存了 web 服务器配置,可以用于获取 API |
| /.env 系列漏洞 | 1. PHP Laravel (CVE-2017-16894 框架信息泄漏)包含 debug配置、mysql 密码、redis密码等 2. SpringBoot Actuator actuator/env(CVE-2020-5421 LFI 本地文件包含漏洞)3. Elassticsearch Kibana(CVE-2019-7609 RCE 原型链污染) 4. Docker 中的敏感信息 ...... 此外,值得注意的是,静态文件托管不当,也会导致 env 文件的暴露 |
附 Apache 日志
TLSv1.3 TLS_CHACHA20_POLY1305_SHA256 "GET /.env HTTP/1.1" 10746-> 看起来只是被毛子扫了一下,有没有漏洞,感谢他们。
修复方法:
检查目录访问权限,避免攻击者针对 .bash_history、.DS_Store 等敏感系统文件的访问......
最后编辑: