技高一籌,還是人為疏失,由 gov.ph 窺探 vim 疏忽

Your comment You are on 工作日誌 , PHP Edit posts?


有不少人,都會偏好 vim 來進行開發寫程式的習慣
那你有有沒有注意過在寫php時候所產生的備份檔
例如 http://xxx.com/xxx.php~
這種檔案結尾的php一般都是vim 所自動產生出來的備份檔
你有沒有想過這樣的檔案有一天成為你網站的漏洞主要來源
而且還是透漏所有source code....

以下已 http://dns.gov.ph/ 網站為例

有寫過程式都是,後端的程式碼在前端不太會被讀取出來,甚是顯示在面上
一般在網頁上 點選右鍵 -> 查看原始碼
這種動作的情況所能看到的原始碼都是  html,js,css 這種前端的source code
但如果有一天你寫的 php 在前端能被讀取出來時候,如果你是個開發者你作何感想?

vim所產生的 備份檔就是如此

例如  http://dns.gov.ph/ajaxResponse/modReqs.php  打開的頁面空白一片
既沒有錯誤訊息,也沒有404,這就表示這頁很有可能是一支邏輯判斷的php
那在結尾嘗試加上 "~"

修改後為  http://dns.gov.ph/ajaxResponse/modReqs.php~
如此將會得到這支php的原始碼....




寫程式都知道,主網站最重要的就是DB 資料庫的帳號密碼
所以在設定的帳號密碼那隻的php也格外重要,但很多都會 "偷懶"
把檔名取為 connect.php connection.php.....等等等諸如此類的檔名
如此在進行猜測的時候也很容易進行猜測

例如  http://dns.gov.ph/process/connection.php
這裡打開頁面也是空的,沒關係今天再嘗試在結尾中加上 "~"

那麼將會得到  http://dns.gov.ph/process/connection.php~
點擊打開後頁面將會得到DB所有的位置和帳號密碼



BTW.....你以為你用notpad++就不會有這樣問題嗎.....?

(還好我用 sublime text.....菸)

後記
這只是其中冰山一角,多半還是有其他侵入性的高超技術存在
例如被強行加開匿名FTP塞了不少資料夾,這邊玩心大,甚至紛紛取名
"媽,我在這為國爭光","喔咿喔咿喔咿","最後一次修版"....
« Previous
 
Next »
 

6 意見 : 張貼留言