【每天一个漏洞报告06】服务器端目录遍历漏洞

admin 2022年3月4日14:57:39评论99 views字数 1069阅读3分33秒阅读模式

xxx系统存在服务器端目录遍历漏洞

漏洞名称

服务器端目录遍历漏洞

漏洞地址


漏洞等级

中危

漏洞描述

web 应用架构中的目录都采用常见的目录名。如图片目录 images,javascript 目录 js,不同的 目录潜在的危险是不同的。攻击者一般利用常见目录中可能包含的敏感文件获取敏感信息。

自动目录列表 / 索引是 Web 服务器的一个功能,如果请求目录中不存在常规文件 (index.html,home.html,default.htm),web 服务器会枚举该目录下所有的文件。通过返回的目录索引信息攻击者可以获得当前目录下的文件列表,从而根据文件中可能存在的漏洞攻击服务器。

漏洞成因

中间件配置错误导致攻击者通过返回的目录索引信息攻击者可以获得当前目录下的文件列表,从而根据文件中可能存在的漏洞攻击服务器

漏洞危害

通过返回的目录索引信息攻击者可以获得当前目录下的文件列表,从而根据文件中可能存在的漏洞攻击服务器

修复方案

针对 Apache 服务器的修复方案:

修改站点目录对应的配置文件

   Options FollowSymLinks

   AllowOverride All

   Order allow,deny

   Allow from all

   Require all granted

大家都见过很多框架的每个目录都有一个index.html文件,这个文件的存在是非常有意义的,很多线上的Web服务器都没有合格配置列出目录索引。导致网站内部许多文件都被攻击者查看到,泄漏大量信息。

为了防止列出目录索引,我们可以在站点的每个文件夹中创建一个index.html,这个文件内容是什么都无所谓了。当攻击者想通过列目录的手法访问你站点文件夹的时候,Web服务器将会判断当前目录下有没有DirectoryIndex默认首页,如果存在就显示DirectoryIndex对应的文件名的内容,这样攻击者就无法查看该目录下有什么文件了。


针对 Tomcat 中间件的修复方案:

修改conf/web.xml配置文件

            listings 

            false


针对 Nginx 中间件的修复方案:

修改conf/nginx.conf配置文件

location / {

            index  index.html index.htm index.php l.php;

           autoindex off; 

}


针对 IIS 服务器的修复方案:设置”目录浏览”权限

测试过程


复测情况

未修复

测试人员

测试人员1 测试人员2



原文始发于微信公众号(利刃信安):【每天一个漏洞报告06】服务器端目录遍历漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月4日14:57:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【每天一个漏洞报告06】服务器端目录遍历漏洞http://cn-sec.com/archives/664836.html

发表评论

匿名网友 填写信息