由于发布网站时,服务器配置问题,导致目录浏览功能打开,在目录下不存在默认首页的情况下可以浏览目录下的文件目录,从而引起信息泄露,造成安全隐患。
这个问题很好修复,大家可以自行搜索,这里只是提一下可能存在的问题。
由于服务配置了错误回显,导致代码在执行错误的情况下爆出详细信息,可能泄漏服务器的真实路径,造成安全隐患。
当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞。
https://github.com/lijiejie/GitHack
svn文件是subversion的版本控制信息文件 当某个目录处于subversion的版本控制时,在这个目录中就会.svn这个文件夹,这个.svn文件夹中的文件就是一些版本信息文件,供subversion使用。由于部署上线的时候没有删除这个文件夹,导致代码泄漏。
Seay-Svn源代码泄露漏洞利用工具 http://pan.baidu.com/s/1mrNpB
DS_Store 是用来存储这个文件夹的显示属性的:比如文件图标的摆放位置。这个文件可以删除,删除以后的副作用就是这些信息的失去。(当然,这点副作用其实不是太大)。在和别人交换文件应该把.DS_Store文件删除比较妥当,因为里面包含了一些你不一定希望别人看见的信息(尤其是网站,通过.DS_Store可以知道这个目录里面所有文件的清单,很多时候这是一个不希望出现的问题)。由于代码在部署上线的时候没有删除这个文件,导致不必要的信息泄漏。
https://github.com/lijiejie/ds_store_exp
在网站的使用过程中,往往需要对网站中的文件进行修改、升级。此时就需要对网站整站或者其中某一页面进行备份。当备份文件或者修改过程中的缓存文件因为各种原因而被留在网站web目录下,而该目录又没有设置访问权限时,便有可能导致备份文件或者编辑器的缓存文件被下载,导致敏感信息泄露,给服务器的安全埋下隐患。
该漏洞的成因主要有以下两种:
1 服务器管理员错误地将网站或者网页的备份文件放置到服务器web目录下。
2 编辑器在使用过程中自动保存的备份文件或者临时文件因为各种原因没有被删除而保存在web目录下。
扫描到备份文件直接下载即可
WEB-INF是Java的WEB应用的安全目录。如果想在页面中直接访问其中的文件,必须通过web.xml文件对要访问的文件进行相应映射才能访问。
通常一些web应用我们会使用多个web服务器搭配使用,解决其中的一个web服务器的性能缺陷以及做均衡负载的优点和完成一些分层结构的安全策略等。在使用这种架构的时候,由于对静态资源的目录或文件的映射配置不当,可能会引发一些的安全问题,导致web.xml等文件能够被读取。
浏览器直接读取即可
在安装完php环境之后,正常情况下都会创建一个代码为<?php phpinfo(); ?>的文件,查看系统的配置情况,有的时候在上线部署的时候没有删除该文件导致信息泄漏。
管理后台页面是网站管理员用于对网站的增删改查用的,一旦被别有用心的人进入,那后果可想而知,如果泄漏了登录路径,黑客可以通过sql注入、爆破、钓鱼等方式获取密码进入后台。
https://github.com/ring04h/weakfilescan
1 删除以上存在的泄漏的目录
2 后台路径尽量复杂,不要被随便扫描出来
3 修改服务器配置禁止列目录
4 修改服务器配置禁止错误回显
5 删除没用的文件