最新消息

欢迎来到 DH Hub!

我们是 南信大 DH 互联网技术社团

在这里收集当下火热的技术文章,并且分到对应板块内,作为社团的技术积累,供历届社友学习

本站不开放注册,访客可以正常浏览

  • 由于一些解析原因,建议先在本地编辑器写完以后再上传
  • 由于服务器原因,在编辑主题 / 回复时会有一定卡顿,请谅解。

安全 【安全】【CTF】【工作台】文件读取 / 下载防护

主题 作者
成员
荣誉成员
09
14
3
文章类型
完全原创 —— 自由转载
DH Hub 工作台在 2023-09-16 10:21
被请求 /.env 此前一段时间,也被反复扫描多次敏感系统文件

这里列举部分高危,敏感文件,可以自检
.bash_historyLinux 下,对应 histroy 命令,包含上一次登录期间输入的命令
.DS_StoreMac OS 下,对应 Finder 命令,包含文件夹的元数据,以及它周围的其他文件的名称
var/lib/mlocate/mlocate.db :Linux 下 ,对应 locate 命令,包含文件目录数据库
WEB-INF/classes/applicationContext.xmlJava Oracle 环境下,保存了 web 服务器配置,可以用于获取 API
/.env 系列漏洞1. PHP Laravel (CVE-2017-16894 框架信息泄漏)包含 debug配置、mysql 密码、redis密码等
2. SpringBoot Actuator actuator/env(CVE-2020-5421 LFI 本地文件包含漏洞)
3. Elassticsearch Kibana(CVE-2019-7609 RCE 原型链污染)
4. Docker 中的敏感信息
......

此外,值得注意的是,静态文件托管不当,也会导致 env 文件的暴露

附 Apache 日志
TLSv1.3 TLS_CHACHA20_POLY1305_SHA256 "GET /.env HTTP/1.1" 10746

-> 看起来只是被毛子扫了一下,有没有漏洞,感谢他们。

修复方法:
检查目录访问权限,避免攻击者针对 .bash_history、.DS_Store 等敏感系统文件的访问......
 
最后编辑:
顶部