SVN信息泄露漏洞

1 SVN 简介

  • SVN(subversion)是一个开放源代码的版本控制系统,通过采用分支管理系统的高效管理,简而言之就用用于多个人共同开发同一个项目,实现的共享资源,实现最终集中式的管理。在使用 SVN 管理本地代码过程中,使用 svn checkout 功能来更新代码时,项目目录下会自动生成隐藏的.svn文件夹,其中包含重要的源代码信息:
  • 造成SVN源代码漏洞的主要原因是管理员操作不规范,在发布代码时未使用导出功能,而是直接复制代码文件夹到WEB服务器上,导致.svn被暴露于外网环境,黑客对此可进一步利用:
    • 利用其中包含的用于版本信息追踪的 .svn/entries 文件,获取到服务器源码、svn服务器账号密码等信息;
    • 利用 .svn/wc.db 数据库文件获取到一些数据库信息;
    • 利用SVN产生的.svn目录下还包含了以.svn-base结尾的源代码文件副本(低版本SVN具体路径为text-base目录,高版本SVN为pristine目录),如果服务器没有对此类后缀做解析,则可以直接获得文件源代码。

2 SVN目录

  1. entriesformat文件,数据只有个数字12。

  2. wc.db-journal空文件

  3. tmp空目录

  4. pristine里是一些00~ff的名称的文件夹,每个文件夹里有若干哈希过的.svn-base备份文件。

  5. wc.db文件用SQLiteStudio软件打开 wc.db文件,在 NODES 表中,遍历这个表里的每一行,就可以下载到整个项目里的代码了,而且还能得到对应的真实文件名。

    image-20221023225120496

  6. 不同SVN版本的差异:

    1. svn1.7以及以后的版本则只在项目根目录生成一个.svn文件夹,里面的pristine文件夹里面包含了整个项目的所有文件备份

      image-20221023224857394

    2. 在 svn1.6 及以前版本会在项目的每个文件夹下都生成一个.svn文件夹,里面包含了所有文件的备份,文件名为 .svn/text-base/文件名.svn-base

3 SVN信息泄露漏洞危害

  1. 获取到网站源代码:通过源代码分析其它安全漏洞,从而对网站服务器及用户数据造成持续威胁
  2. 获取到网站目录结构

4 漏洞利用

  1. 下载EXP:0xHJK/dumpall: 一款信息泄漏利用工具,适用于.git/.svn/.DS_Store泄漏和目录列出 (github.com)

    1. 类似漏洞有:.git/.svn/.DS_Store
  2. 下载网站源码:

    # dumpall -u http://www.webhack123.com/.svn
    # ls www.webhack123.com_None
    

    image-20221023231809395

4 漏洞修复

  1. 不要使用svn checkoutsvn up更新服务器上的代码,使用svn export(导出)功能代替;
  2. 服务器软件(Nginx、apache、tomcat、IIS等)设置目录权限,禁止访问.svn目录;
  3. 删除 /.svn 文件夹

原文地址:http://www.cnblogs.com/f-carey/p/16820283.html

1. 本站所有资源来源于用户上传和网络,如有侵权请邮件联系站长! 2. 分享目的仅供大家学习和交流,请务用于商业用途! 3. 如果你也有好源码或者教程,可以到用户中心发布,分享有积分奖励和额外收入! 4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务请大家谅解! 5. 如有链接无法下载、失效或广告,请联系管理员处理! 6. 本站资源售价只是赞助,收取费用仅维持本站的日常运营所需! 7. 如遇到加密压缩包,默认解压密码为"gltf",如遇到无法解压的请联系管理员! 8. 因为资源和程序源码均为可复制品,所以不支持任何理由的退款兑现,请斟酌后支付下载 声明:如果标题没有注明"已测试"或者"测试可用"等字样的资源源码均未经过站长测试.特别注意没有标注的源码不保证任何可用性