<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    配置錯誤的Django暴露了近三萬臺服務器的數據庫密碼和API密鑰

    VSole2018-04-02 21:56:52

    在上周早些時候,來自巴西的安全研究人員Fábio Castro通過推特發出警告稱,配置錯誤的Django應用程序會暴露諸如API密鑰、數據庫密碼或AWS訪問密鑰之類的敏感信息。

    Castro表示,這種暴露的主要原因來自于服務器管理員沒有關閉Django應用程序的調試模式,而并非來自于Django應用程序本身,這是一種屬于由“人為原因”導致的數據泄露問題。

    Django是一個非常強大且可自定義的Python框架,通常用于創建基于Python的Web應用程序、企業內部網絡和應用程序后端。

    28,165臺運行Django的服務器存在暴露風險

    Castro表示,他在上周通過Shodan搜索引擎共發現了28,165臺沒有關閉Django應用程序調試模式的服務器。

    在對這些服務器進行粗略查看之后,Castro發現這樣的應用程序會暴露一些極其敏感的信息,甚至能會讓潛在攻擊者能夠訪問到服務器所存儲的全部數據。

    Castro指出,Django在服務器上被運用得越深入,暴露的敏感信息可能會越多。在某些情況下,暴露的數據不僅僅來自應用程序本身,還可能是API密鑰、數據庫密碼和AWS訪問密鑰,甚至可能允許潛在攻擊者通過Django應用程序訪問到其他IT基礎設施上的信息。

    原因來自配置錯誤而非Django應用程序本身

    “我在一個小型項目中使用Django框架時發現了這個問題。”Castro說:“我注意到了一些錯誤異常,然后使用Shodan進行了查找。”

    Castro 補充說:“暴露的主要原因都啟用了調試模式,這不是Django應用程序本身存在問題,我的建議是在將應用程序部署到生產環境時對調試模式進行禁用。”

    數據庫服務器django
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    在上周早些時候,來自巴西的安全研究人員Fábio Castro通過推特發出警告稱,配置錯誤的Django應用程序會暴露諸如API密鑰、數據庫密碼或AWS訪問密鑰之類的敏感信息。 Castro表示,這種暴露的主要原因來自于服務器管理員沒有關閉Django應用程序的調試模式,而并非來自于Django應用程序本身,這是一種屬于由“人為原因”導致的數據泄露問題。 Django是一個非常強大且可自定
    本文綜合論文、博客、案例揭示了開源軟件供應過程中風險點與防護手段,為滲透測試工程師、運維人員提供攻擊、防守思路,為開發者開發、審查自己代碼提供安全建議,為安全產品研發提供更多方向。
    Jumpserver 概述Jumpserver 是一款使用 Python, Django 開發的開源跳板機系統, 為互聯網企業提供了認證,授權,審計,自動化運維等功能。(LDAP 是輕量目錄訪問協議,英文全稱是 Lightweight Directory Access Protocol,一般都簡稱為 LDAP。它是基于 X.500 標準的,但是簡單多了并且可以根據需要定制。與 X.500 不同,LDAP 支持 TCP/IP,這對訪問 Internet 是必須的。LDAP 的核心規范在 RFC 中都有定義,所有與 LDAP 相關的 RFC 都可以在 LDAPman RFC 網頁中找到。
    威脅者正在尋找通常存儲在ENV文件中的API令牌,密碼和數據庫登錄名。由于它們保存的數據的性質,ENV文件應始終存儲在受保護的文件夾中。超過2800個不同的IP地址已經被用來掃描ENV文件,在過去的三年中,有超過1100臺掃描儀是活躍在過去一個月內,據安全廠商Greynoise。建議開發人員進行測試,看看他們的應用程序的ENV文件是否可以在線訪問,然后保護任何意外暴露的ENV文件。
    漏洞復現利用腳本檢測是否存在漏洞并生成相對應的 cookie訪問主頁抓取數據包將生成的 session 替換原本的 session成功登錄接下來就是想辦法 getshell 網絡上的文章上是通過后臺數據庫執行語句來獲取權限。漏洞分析感覺這個漏洞有點像前段時間爆出來的 nacos 身份認證繞過漏洞 存在默認的密鑰SECRET_KEYS?
    與此項目相關的贊助商列表。以他們認為合適的方式擴展他們的服務。擁有自己特定于其服務的監控、備份和災難恢復。容器在如何使用網絡方面受到限制。基本上,任何 Linux 可執行文件都可以受到限制,即可以“容器化”。通常這些文件,通常稱為“容器鏡像”,也稱為容器。
    安全基線檢查平臺
    2021-09-26 07:06:59
    0x01 介紹最近在做安全基線檢查相關的,網上有一些代碼比較零散;也有一些比較完整的項目,比如owasp中的安全基線檢查項目,但是收費;還有一些開源且完整的,比如lynis,但是不符合我的要求。最好能夠達到阿里云里的安全基線檢查的樣子,差一點的話也沒關系啦。本篇文章是代碼中在centos7和win2012系統中將要檢查的項目,參考CIS標準而來。
    在安服仔的日子里,發現其他人輸出的滲透測試報告結果不規范,主要在報告質量、內容、字體、及修復方案中存在諸多問題,而且大部分安服仔需要對每次的項目結果進行統計整理,方便后續跟蹤復測。 因此研發了Savior—滲透測試報告輔助生成系統,起這個名字也是為了拯救大多數滲透測試工程師, 告別繁瑣的滲透測試報告編寫過程及漏洞統計過程。
    F-vuln(全稱:Find-Vulnerability)是為了自己工作方便專門編寫的一款自動化工具,主要適用于日常安全服務、滲透測試人員和RedTeam紅隊人員,它集合的功能包括:存活IP探測、開放端口探測、web服務探測、web漏洞掃描、smb爆破、ssh爆破、ftp爆破、mssql爆破等其他數據庫爆破工作以及大量web漏洞檢測模塊。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类