71、备份文件泄露检测利用

基本介绍

网站管理员有时候为了方便会在修改某个文件的时候先复制一份并将其命名为xxx.bak,而大部分Web Server对bak文件并不做任何处理,导致可以直接下载,从而获取到网站某个文件的源代码,导致数据泄露和安全风险

漏洞危害

敏感信息:网站源代码中可能包含硬编码的账号、密码、网站真实IP地址、路由等敏感信息

代码审计:网站源代码可以作为代码审计的材料,通过对网站源代码进行审计查找相关的脆弱点进行0day漏洞利用

漏洞检测

下面以CTFHUB中的一道CTF题目为例进行演示,在演示过程中我们可以借助GIthub上的备份文件扫描项目来实现全量的备份文件扫描检测

Step 1:访问题目地址会看到提示"Flag in index.php source code.",所以说我们得获取到index.php的源代码文件

​​​​​​CTFHub 环境实例 | 提示信息

Step 2:结合题目我们直接访问index.php.bak文件,尝试获取源代码信息

Step 3:查看源代码获取flag——ctfhub{323937d0f6e7aecd7c135b36}

防御措施
  • 实施安全措施,例如防火墙、入侵检测和漏洞扫描等,以捕获并阻止黑客攻击
  • 确保每个开发人员都遵守最佳安全实践,例如使用安全的密码、加密敏感信息和定期更新代码等
  • 限制备份文件的访问权限。只有必要的人员应该被授权访问备份文件,例如系统管理员或备份管理员
  • 定期审查备份文件并删除不再需要的文件。备份文件应该经过加密或其他安全措施,以确保只有授权人员才能访问它们
  • 确保备份文件的存储位置是安全的,并且不容易被公开访问。备份文件应该存储在安全的位置,例如受密码保护的文件夹或加密的存储介质上

猜你喜欢

转载自blog.csdn.net/Fly_hps/article/details/133951330