滲透測試弱點修補_Directory listings
其實跟之前在工研院遇到的白箱掃描弱點修補case類似
EC Council CASE.NET_輸入驗證Lab5_Protecting Applications from Path Traversal Attack
但這次是類似站台根目錄有一些靜態資源(圖檔,css,js...)目錄、上傳用的目錄
有可直接訪問存取的疑慮。
WEB應用程式未限制使用者存取伺服器特定目錄下的結構與檔案名稱的權限,造成攻擊者可以利用該弱點存取該目錄內的敏感資訊。
這次針對Apache配置來解說筆記一下
修正Apache配置檔,禁止訪問web根目錄
在Redhat上
/etc/httpd/conf/httpd.conf
/etc/httpd/conf.d/000-default.conf
/etc/httpd/conf.d/default-ssl.conf
在Ubuntu上
/etc/apache2/apache2.conf
/etc/apache2/sites-available/000-default.conf
/etc/apache2/sites-available/default-ssl.conf
各自找到<Directory>...</Directory>
將Indexes移除
如果還是沒有用仍可訪問
就代表還要再續虛擬主機配置檔來挑整
針對http預設80根https的443各自會分開兩個config檔案
也要在做
找到<Directory>...</Directory>
將Indexes移除
避免只有改到httpd.conf 和 apache2.conf 喔!
留言
張貼留言