Во время оценки я нашел URL-адрес отладки на xyz.com, который раскрывает журналы ошибок.

извините, я не могу раскрыть название веб-сайта ...

Давайте начнем…

когда я начинаю разведку и пытаюсь найти ошибки в этой программе.

Я пробовал много вещей, таких как xss, idor, nd и т. д. (ничего плохого)

когда я пытаюсь найти xss .. то большую часть времени я получаю ошибку (xyz.com/errors)

через день я попробовал некоторые полезные нагрузки diff и многое другое, но ничего не работает.

все, что я пробовал (случайная полезная нагрузка xss), всегда перенаправляло одну страницу (xyz.com/errors)

затем через несколько часов я попробую это

ПОЛУЧИТЬ /errors/errors.log HTTP / 1.1

тогда….

В следующий раз, когда у вас появятся ошибки и вы перенаправите страницу с ошибками, попробуйте также /errors.log. может быть вашим шагом к увеличению вашего банковского баланса.

давай двигаться вперед….

Затем я пытаюсь исследовать эту сеть и обнаружил кое-что из хороших материалов WS_FTP.

сначала давайте рассмотрим WS_FTP

В вашем веб-приложении обнаружена серьезная уязвимость WS_FTP. WS_FTP - популярный FTP-клиент для Windows, который используется системными администраторами и разработчиками для загрузки и скачивания файлов с веб-серверов, причем каждая передача по умолчанию записывается в файл журнала. Риски, связанные с обнаружением злоумышленником файла журнала WS-FTP, возникают из-за того, что файлы, которые должны оставаться скрытыми, такие как приложения для администрирования или обслуживания, файлы конфигурации веб-приложений или файлы данных приложений, могут тогда стать видимыми. Рекомендации включают удаление файла журнала WS_FTP с сервера приложений и настройку WS_FTP таким образом, чтобы он не создавал файлы журнала.

Когда WS_FTP используется для передачи файлов, на сервере создается файл журнала с именем «ws_ftp.log». Этот файл журнала содержит записи каждого файла, к которому обращается WS_FTP, который может содержать очень ценную информацию для злоумышленника, поскольку в нем могут быть перечислены файлы, которые в противном случае были бы «скрытыми». Сюда часто входят административные или обслуживающие приложения, файлы конфигурации веб-приложений, приложения в разработке, резервные копии исходного кода приложения и возможные файлы данных приложения.

В первую очередь, файлы журнала WS_FTP представляют ценность для злоумышленников, потому что они отображают все файлы в каталоге, а не только те, которые предназначены для использования. Насколько легко злоумышленнику воспользоваться незащищенным веб-приложением, обнаружив файл журнала WS_FTP на вашем сервере веб-приложений? Часто это так же просто, как вводить имя файла, полученного непосредственно из файлов журнала WS_FTP. По сути, получение доступа к файлу журнала WS_TP значительно снижает количество усилий, которые потенциальный злоумышленник должен приложить, чтобы получить сведения о вашем веб-приложении.

Фундаментальная необходимость для успешной атаки на ваше веб-приложение - это разведка. Злоумышленник будет использовать различные методы, в том числе вредоносные сканирующие агенты и поиск в Google, чтобы получить как можно больше информации о вашем веб-приложении. Затем эту информацию можно использовать, когда злоумышленник формулирует свой следующий метод атаки. Злоумышленник, который находит файлы журнала WS_FTP, провел большую часть своей разведки за него.

Я попробовал GET /WS_FTP.LOG HTTP / 1.1, но у меня возникла ошибка…

Я снова говорю, что ваш один шаг меняет многие вещи (после 30 минут тратит и делает то же самое), я получил это ..

ПОЛУЧИТЬ /admin/WS_FTP.LOG HTTP / 1.1

Для разработчиков:
Если вы не принимаете активное участие во внедрении сервера веб-приложений, не существует широкого набора доступных решений для предотвращения проблем, которые могут возникнуть при обнаружении злоумышленником файла журнала WS_FTP. В первую очередь эту проблему решит администратор сервера веб-приложений. Однако вы можете предпринять определенные действия, которые помогут защитить ваше веб-приложение.

  • Ограничивайте доступ к важным файлам или каталогам только тем, кому это действительно нужно.
  • Убедитесь, что файлы, содержащие конфиденциальную информацию, не являются общедоступными или что комментарии, оставленные внутри файлов, не раскрывают расположение каталогов, которые лучше оставить конфиденциальными.

Для операций безопасности:
Чтобы устранить риск уязвимости файла журнала WS_FTP, необходимо предпринять два основных действия.

  • Вручную удалите файл журнала WS_FTP с сервера приложений.
  • Настройте WS_FTP так, чтобы он не создавал файлы журналов на серверах.

Одним из наиболее важных аспектов безопасности веб-приложений является ограничение доступа к важным файлам или каталогам только для тех лиц, которым действительно необходим доступ к ним. Убедитесь, что частная архитектурная структура вашего веб-приложения не видна никому, кто хочет ее просмотреть, поскольку даже кажущиеся безобидными каталоги могут предоставить важную информацию потенциальному злоумышленнику.

Следующие ниже рекомендации могут помочь гарантировать, что вы случайно не разрешите доступ либо к информации, которая может быть использована при проведении атаки, либо к конфиденциальным данным, хранящимся в общедоступных каталогах.

  • Убедитесь, что файлы, содержащие конфиденциальную информацию, не являются общедоступными или что комментарии, оставленные внутри файлов, не раскрывают расположение каталогов, которые лучше оставить конфиденциальными.
  • Ограничивайте доступ к важным файлам или каталогам только тем, кому это действительно нужно.
  • Не соблюдайте стандартные процедуры именования скрытых каталогов. Например, не создавайте скрытый каталог cgi, содержащий сценарии cgi. Очевидные имена каталогов просто ... легко угадываются злоумышленником.

Помните, что чем сложнее злоумышленнику получить доступ к информации о вашем веб-приложении, тем больше вероятность, что он просто найдет более легкую цель.

Если вам это нравится, пожалуйста, хлопайте в ладоши.

Подпишитесь на Infosec Write-ups, чтобы увидеть больше таких замечательных статей.