滲透測試弱點修補_Directory listings

https://www.socinvestigation.com/directory-listing/


其實跟之前在工研院遇到的白箱掃描弱點修補case類似

EC Council CASE.NET_輸入驗證Lab5_Protecting Applications from Path Traversal Attack

但這次是類似站台根目錄有一些靜態資源(圖檔,css,js...)目錄、上傳用的目錄
有可直接訪問存取的疑慮。

WEB應用程式未限制使用者存取伺服器特定目錄下的結構與檔案名稱的權限,造成攻擊者可以利用該弱點存取該目錄內的敏感資訊。


這次針對Apache配置來解說筆記一下
修正Apache配置檔,禁止訪問web根目錄
在Redhat上
/etc/httpd/conf/httpd.conf
/etc/httpd/conf.d/000-default.conf
/etc/httpd/conf.d/default-ssl.conf

在Ubuntu上
/etc/apache2/apache2.conf
/etc/apache2/sites-available/000-default.conf
/etc/apache2/sites-available/default-ssl.conf

各自找到<Directory>...</Directory>
將Indexes移除

如果還是沒有用仍可訪問
就代表還要再續虛擬主機配置檔來挑整
針對http預設80根https的443各自會分開兩個config檔案
也要在做
找到<Directory>...</Directory>
將Indexes移除

避免只有改到httpd.conf 和 apache2.conf 喔!













留言

這個網誌中的熱門文章

何謂淨重(Net Weight)、皮重(Tare Weight)與毛重(Gross Weight)

Architecture(架構) 和 Framework(框架) 有何不同?_軟體設計前的事前規劃的藍圖概念

(2021年度)駕訓學科筆試準備題庫歸納分析_法規是非題