信息泄露


信息泄漏

SVN info

1. 漏洞描述:

  • 使用svn管理本地文件代码的过程,会自动生成一个.svn的文件夹—包含这网站的重要信息

  • 如果网站管理员在发布网站的时候,没有使用到处功能,而是直接复制微网站后台的文件夹,就会导致.svn文件暴露在外网环境

  • 黑客可以借助其中包含的用于版本信息追踪的entries文件,获取站点信息

2. 漏洞危害:

  • 攻击者可以利用.svn/entries文件,查找网站的应用程序源代码、svn服务器账号密码等信息。
  • SVN产生的.svn目录还包含了.svn-base结尾的源代码文件副本(低版本SVN具体路径为text-base目录,高版本SVN为pristine目录),如果服务器没有对此类后缀做解析,黑客则可以直接获得文件源代码。
    1. 攻击者利用该漏洞可下载网站源代码,获得数据库的连接账号密码等敏感信息;
    2. 攻击者可通过获取的源代码进一步分析出新的系统漏洞,从而进一步入侵系统;

0x03 修复建议

  • 查找服务器上所有.svn隐藏文件夹,删除。
  • 开发人员在使用SVN时,严格使用导出功能,禁止直接复制代码。

Git info

1. 漏洞描述

  • 开发者在使用git作为版本控制时,在一个目录中初始化一个仓库以后 , 会在这个目录下产生一个名叫 .git 的隐藏文件夹,这个文件夹里面保存了这个仓库的所有版本等一系列信息。
  • 如果服务器将.git文件夹放在了web目录下,就可能导致攻击者利用.git文件夹内的信息获取应用程序所有源代码。

2. 漏洞危害:

  • 攻击者利用此漏洞可获取应用程序源代码,分析源码进行进一步攻击利用;
  • 攻击者利用此漏洞可获取数据配置信息,可能直接导致应用程序用户信息泄漏,设置获取服务器权限;

3. 修复建议

  1. 删除网站目录下的.git文件

  2. 中间件上设置.git目录访问权限,禁止访问

vim文件备份以及缓冲

  • vim编辑的文件,在vim异常退出的时候,会生成.filename.swp的交换文件,用来恢复文件依次为.swo``.swn

    恢复命令

    vim -r 文件名
  • vim编辑的文件,在修改的时候,会自动生成一个备份文件(修改之前的版本)


文章作者: 尘落
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 尘落 !
评论
  目录