360鹰眼-更智能的Web安全监控系统

产品描述:

下一代web漏洞扫描器,她是一款硬件,包含:最全面的"爬出"引擎,不再需要收集资产清单,不再需要指定扫描时间,同步发现新上线业务漏洞

适用对象:

企业

价格服务:

目录价19.8万起
我了解,我要试用
警告警告

发现目录启用了自动目录列表功能

WASC Threat Classification

发现时间:

漏洞类型:

其他

所属建站程序:

其他

所属服务器类型:

通用

所属编程语言:

其他

描述:

目标站点目录启用了自动目录列表功能。当用户请求的URL地址是某个目录地址的时候,如果该目录开启了自动列表功能并且WEB服务器默认的页面文件(index.html/home.html/default.htm/default.asp/default.aspx/index.php)也不存在,那么该目录所包含的文件就会被自动的以列表的形式显示出来,可能导致敏感文件泄露。

验证方式:打开目标页面验证是否存在目录列表。

示例:

危害:

1.攻击者可以浏览该目录下的所有文件列表。

2.如果该目录不存在默认的主页面文件,并且该目录包含了敏感的文件内容(如应用程序源码文件或其它的重要文件内容),那么将导致敏感文件内容外泄,从而对企业造成直接的经济损失或为攻击者提供进一步攻击的有效信息。

解决方案:

1、如果必须开启该目录的目录列表功能,则应对该目录下的文件进行详细检查,确保不包含敏感文件。

2、如非必要,请重新配置WEB服务器,禁止该目录的自动目录列表功能。

 

附:1. Apache禁止列目录:

方法一,修改httpd.conf配置文件,查找 Options Indexes FollowSymLinks,修改为 Options -Indexes 

方法二,在www 目录下的修改.htaccess配置文件,加入 Options -Indexes  (推荐)

2. Tomcat 禁止列目录:

Tomcatconf/web.xml文件里把listings值改为false

PS:修改完httpd.conf后,一定记得重启web服务,才能生效噢!

1.      IIS禁止列目录

方法一,在网站目录上右键点“属性”然后找到“主目录”,将“目录浏览”前的勾去掉即可,如下图


方法二,若要启用或禁用目录浏览,请使用下面的语法:

appcmd set config /section:directoryBrowse/enabled:true|false

默认情况下,enabled 属性设置为 true,这表示目录浏览已启用。将 enabled 属性设置为 false 时,就会禁用目录浏览。

例如,若要禁用目录浏览,请在命令提示符处键入如下命令,然后按 Enter

appcmdset config /section:directoryBrowse /enabled:false


如果你的网站服务器是Windows系统,建议使用"主机卫士"修复漏洞,点击下载
对该漏洞进行评论