信息泄漏
SVN info
1. 漏洞描述:
使用
svn
管理本地文件代码的过程,会自动生成一个.svn
的文件夹—包含这网站的重要信息如果网站管理员在发布网站的时候,没有使用到处功能,而是直接复制微网站后台的文件夹,就会导致
.svn
文件暴露在外网环境黑客可以借助其中包含的用于版本信息追踪的
entries
文件,获取站点信息
2. 漏洞危害:
- 攻击者可以利用
.svn/entries
文件,查找网站的应用程序源代码、svn服务器账号密码等信息。 - SVN产生的
.svn
目录还包含了.svn-base
结尾的源代码文件副本(低版本SVN具体路径为text-base
目录,高版本SVN为pristine
目录),如果服务器没有对此类后缀做解析,黑客则可以直接获得文件源代码。- 攻击者利用该漏洞可下载网站源代码,获得数据库的连接账号密码等敏感信息;
- 攻击者可通过获取的源代码进一步分析出新的系统漏洞,从而进一步入侵系统;
0x03 修复建议
- 查找服务器上所有.svn隐藏文件夹,删除。
- 开发人员在使用SVN时,严格使用导出功能,禁止直接复制代码。
Git info
1. 漏洞描述
- 开发者在使用git作为版本控制时,在一个目录中初始化一个仓库以后 , 会在这个目录下产生一个名叫
.git
的隐藏文件夹,这个文件夹里面保存了这个仓库的所有版本等一系列信息。 - 如果服务器将
.git
文件夹放在了web目录下,就可能导致攻击者利用.git
文件夹内的信息获取应用程序所有源代码。
2. 漏洞危害:
- 攻击者利用此漏洞可获取应用程序源代码,分析源码进行进一步攻击利用;
- 攻击者利用此漏洞可获取数据配置信息,可能直接导致应用程序用户信息泄漏,设置获取服务器权限;
3. 修复建议
删除网站目录下的
.git
文件中间件上设置
.git
目录访问权限,禁止访问
vim文件备份以及缓冲
vim
编辑的文件,在vim
异常退出的时候,会生成.filename.swp
的交换文件,用来恢复文件依次为.swo``.swn
恢复命令
vim -r 文件名
vim
编辑的文件,在修改的时候,会自动生成一个备份文件(修改之前的版本)