1.目录遍历漏洞
漏洞名称
目录遍历漏洞
漏洞地址
https://macwk.com/
漏洞等级
中危
漏洞描述
Web应用架构中的目录都采用常见的目录名,如图片目录images,javascript目录js,不同的目录潜在的危险是不同的。攻击者一般利用常见目录中可能包含的敏感文件获取敏感信息。自动目录列表/索引是Web服务器的一个功能,如果请求目录中不存在常规文件(index.html,home.html,default.html),Web服务器会枚举该目录下所有的文件,攻击者可以通过返回的目录索引信息获得当前目录下的文件列表,从而根据文件中可能存在的漏洞攻击服务器。
漏洞成因
中间件配置错误导致攻击者可以通过返回的目录索引信息获得当前目录下的文件列表,从而根据文件中可能存在的漏洞攻击服务器。
漏洞危害
攻击者可以通过返回的目录索引信息获得当前目录下的文件列表,从而根据文件中可能存在的漏洞攻击服务器。
修复方案
Apache
修改站点目录对应的配置文件httpd.conf
<Directory />
Options FollowSymLinks
AllowOverride All
Order allow,deny
Allow from all
Require all granted
</Directory>
大家都见过很多框架的每个目录都有一个index.html文件,这个文件的存在是非常有意义的,很多线上的Web服务器都没有合格配置列出目录索引,导致网站内部许多文件都能被攻击者查看,从而泄漏大量信息。为了防止列出目录索引,我们可以在站点的每个文件夹中创建一个index.html,这个文件内容是什么都无所谓。当攻击者想通过列目录的手法访问你站点文件夹的时候,Web服务器将会判断当前目录下有没有DirectoryIndex默认首页,如果存在就显示DirectoryIndex对应的文件名的内容,这样攻击者就无法查看该目录下有什么文件。
Tomcat
修改conf/web.xml
配置文件
<init-param>
<param-name>listings</param-name>
<param-value>false</param-value>
</init-param>
Nginx
修改conf/nginx.conf
配置文件
location / {
index index.html index.htm index.php l.php;
autoindex off;
}
IIS
设置“目录浏览”权限。
测试过程
http://82.156.13.32:8880/
http://192.168.0.100/
复测情况
已修复
http://192.168.0.100/
测试人员
利刃信安
原文始发于微信公众号(利刃信安):001 目录遍历漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论