web-dev-qa-db-ja.com

ウェブサーバーで非表示のページを見つける

2ページのindex.htmlsecret.phpのWebサーバーがあります。

index.htmlの内容は次のとおりです。

<html><body><h1>It works!</h1></body></html>

index.htmlファイルにsecret.phpへのリンクがないことがわかります

Robots.txtファイルがありません。そして、誰かが私のウェブサーバーにアクセスした場合。 secret.phpページがあることを彼らは知ることができますか?

私はすでにscrapyおよびnutchクローラーでテストしています。 secret.phpファイルが見つかりません。

8
K.Lotus

彼らがそこにあることを知らず、ドメイン名しか持っていない場合、彼らは推測することなくそれを見つけることはほとんどありません。しかし、推測は珍しいことではありません。ウェブサーバーをオンラインにすると、ボットがあらゆる種類のおそらく興味深いファイルへのリクエストで溢れ、脆弱性を調査するまで時間がかかりません。

obcursity through security に依存しているため、あなたがやっていることは非常に安全ではありません。これは、玄関マットの下に家の鍵を保管するのと同じです。誰かがそこにあると疑ったとしても、アクセスを妨げるものは何もありません。存在はさまざまな方法でリークする可能性があります。たとえば、セキュリティで保護されていないネットワークからhttpsを使用せずにアクセスするためです(httpsを設定しましたか?)。

スクリプトの内容と機能を不正アクセスから本当に保護したい場合は、 。htaccess を使用してパスワードで保護します。 HTMLログインページほど美しくありませんが、設定は非常に簡単です。

16
Philipp

ブラウザから秘密のページにアクセスすると、URLがGoogleに送信される可能性があります。その後、Googleはそのページをデータベースに追加できます(robots.txtでそのページを禁止していないため)。その後、誰でも「site:yourdomain.com」を検索して秘密のページを見ることができます。

3
dnt

もちろん、システムで脆弱なサービスが実行されていない限り、そのファイルを見つける技術的な方法はありません。誰かが理由なしに隠しファイルを検索している可能性はあまりありません。ただし、もちろん、可能な場合は.htaccessを使用する必要があります。

典型的なシナリオでは、攻撃者は脆弱であることがわかっているWebアプリケーションをスキャンするか、不正またはデフォルトのパスワードが使用されている場合、システムへの広範なアクセスを許可します。これは基本的に、たとえばPHPMyAdminなどのすべての管理Webアプリケーションに適用されます。次に、脆弱性を悪用するか、デフォルトまたは一般的なパスワードを使用してWebアプリケーションに入ります。

エクスプロイト/ブルートフォースが失敗するか、サーバーが以前のハッカーによってすでにハッキングおよび「保護」されている場合、攻撃者が「シェルスキャナー」を使用することがよくあります。シェルスキャナーは、ファイル名の特定のリストについてサーバーをチェックする単純なスクリプトです。これらのファイル名は、c99などのWebshel​​lで一般的に使用されるものです。これは、隠しファイルが見つかる可能性がある瞬間です。誰かが理由なしに隠しファイルの検索を開始する他のシナリオは考えられません。

0
davidb