漏洞报告模版 - 目录索引漏洞

admin 2022年4月18日23:53:07评论97 views字数 1313阅读4分22秒阅读模式

1.目录索引漏洞

漏洞名称

目录索引漏洞

漏洞地址

https://mirrors.tuna.tsinghua.edu.cn/

漏洞等级

中危

漏洞描述

Web应用架构中的目录都采用常见的目录名,如图片目录images,javascript目录js,不同的目录潜在的危险是不同的。攻击者一般利用常见目录中可能包含的敏感文件获取敏感信息。自动目录索引是Web服务器的一个功能,如果请求目录中不存在常规文件(index.html,home.html,default.html),Web服务器会枚举该目录下所有的文件,攻击者可以通过返回的目录索引信息获得当前目录下的文件列表,从而根据文件中可能存在的漏洞攻击服务器。

漏洞成因

中间件配置错误导致攻击者可以通过返回的目录索引信息获得当前目录下的文件列表,从而根据文件中可能存在的漏洞攻击服务器。

漏洞危害

攻击者可以通过返回的目录索引信息获得当前目录下的文件列表,从而根据文件中可能存在的漏洞攻击服务器。

修复方案

Apache

修改站点目录对应的配置文件httpd.conf

<Directory />
    Options FollowSymLinks
    AllowOverride All
    Order allow,deny
    Allow from all
    Require all granted
</Directory>

大家都见过很多框架的每个目录都有一个index.html文件,这个文件的存在是非常有意义的,很多线上的Web服务器都没有合格配置列出目录索引,导致网站内部许多文件都能被攻击者查看,从而泄漏大量信息。

为了防止列出目录索引,我们可以在站点的每个文件夹中创建一个index.html,这个文件内容是什么都无所谓。当攻击者想通过列目录的手法访问你站点文件夹的时候,Web服务器将会判断当前目录下有没有DirectoryIndex默认首页,如果存在就显示DirectoryIndex对应的文件名的内容,这样攻击者就无法查看该目录下有什么文件。

Tomcat

修改conf/web.xml配置文件

<init-param>
    <param-name>listings</param-name> 
    <param-value>false</param-value>
</init-param>

Nginx

修改conf/nginx.conf配置文件

location / {
    index  index.html index.htm index.php l.php;
    autoindex off;  
}

IIS

设置“目录浏览”权限。

测试过程

http://82.156.13.32:8880/

漏洞报告模版 - 目录索引漏洞
image-20211222000809485

http://192.168.0.100/

漏洞报告模版 - 目录索引漏洞
image-20211222001304553

复测情况

已修复

http://192.168.0.100/

漏洞报告模版 - 目录索引漏洞
image-20211222001425907
漏洞报告模版 - 目录索引漏洞
image-20211222001505773

测试人员

南风向晚

粉丝主动打赏看这里


漏洞报告模版 - 目录索引漏洞


持续更新中,基础漏洞共105篇


原文始发于微信公众号(利刃藏锋):目录索引漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月18日23:53:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞报告模版 - 目录索引漏洞http://cn-sec.com/archives/925214.html

发表评论

匿名网友 填写信息