2ページのindex.html
とsecret.php
のWebサーバーがあります。
index.html
の内容は次のとおりです。
<html><body><h1>It works!</h1></body></html>
index.html
ファイルにsecret.php
へのリンクがないことがわかります
Robots.txtファイルがありません。そして、誰かが私のウェブサーバーにアクセスした場合。 secret.phpページがあることを彼らは知ることができますか?
私はすでにscrapyおよびnutchクローラーでテストしています。 secret.phpファイルが見つかりません。
彼らがそこにあることを知らず、ドメイン名しか持っていない場合、彼らは推測することなくそれを見つけることはほとんどありません。しかし、推測は珍しいことではありません。ウェブサーバーをオンラインにすると、ボットがあらゆる種類のおそらく興味深いファイルへのリクエストで溢れ、脆弱性を調査するまで時間がかかりません。
obcursity through security に依存しているため、あなたがやっていることは非常に安全ではありません。これは、玄関マットの下に家の鍵を保管するのと同じです。誰かがそこにあると疑ったとしても、アクセスを妨げるものは何もありません。存在はさまざまな方法でリークする可能性があります。たとえば、セキュリティで保護されていないネットワークからhttpsを使用せずにアクセスするためです(httpsを設定しましたか?)。
スクリプトの内容と機能を不正アクセスから本当に保護したい場合は、 。htaccess を使用してパスワードで保護します。 HTMLログインページほど美しくありませんが、設定は非常に簡単です。
ブラウザから秘密のページにアクセスすると、URLがGoogleに送信される可能性があります。その後、Googleはそのページをデータベースに追加できます(robots.txtでそのページを禁止していないため)。その後、誰でも「site:yourdomain.com」を検索して秘密のページを見ることができます。
もちろん、システムで脆弱なサービスが実行されていない限り、そのファイルを見つける技術的な方法はありません。誰かが理由なしに隠しファイルを検索している可能性はあまりありません。ただし、もちろん、可能な場合は.htaccessを使用する必要があります。
典型的なシナリオでは、攻撃者は脆弱であることがわかっているWebアプリケーションをスキャンするか、不正またはデフォルトのパスワードが使用されている場合、システムへの広範なアクセスを許可します。これは基本的に、たとえばPHPMyAdminなどのすべての管理Webアプリケーションに適用されます。次に、脆弱性を悪用するか、デフォルトまたは一般的なパスワードを使用してWebアプリケーションに入ります。
エクスプロイト/ブルートフォースが失敗するか、サーバーが以前のハッカーによってすでにハッキングおよび「保護」されている場合、攻撃者が「シェルスキャナー」を使用することがよくあります。シェルスキャナーは、ファイル名の特定のリストについてサーバーをチェックする単純なスクリプトです。これらのファイル名は、c99などのWebshellで一般的に使用されるものです。これは、隠しファイルが見つかる可能性がある瞬間です。誰かが理由なしに隠しファイルの検索を開始する他のシナリオは考えられません。