意外と知らない!?ファイルタイプ検索 一時ファイルを狙った攻撃の危険性

filetype google 検索

意外と単純な脆弱性!?

 

こんにちは。日々サーバーを触っている優です。会社で主催しているゆるいハッキング大会でも一部で話題に上がっていた一時バックアップファイルの脆弱性……というか危険性の話を書いて見ますね。先に結論から書くと、エディタや簡単ビルダー系などで自動生成される一時ファイル、.swp サーバ管理者が作ったセキュリティ上問題のあるバックアップファイルが丸見えですよという事ですよ。

例えば下記ファイル名

  • important.php.bak
  • important.php.swp
  • important.php.old
  • important.php.test

 

正しくバックアップする場合はimportant_20161023_bak.phpなどにしましょう。

 

WordPressの場合の危険なパターン

そんな事ないよね?と思うかもしれませんが、エンジニアによってはファイルのバックアップのファイル名を後につける流儀で、さらにそれをアップしておく人も結構います。とくにWordPressが動いてるSSHで繋げてサーバー内でガツガツ作業する人はたまにいます。wp-config.phpという設定ファイルをwp-config.php.oldとかですね。このようなファイルが存在する場合は、http://ドメイン/wp-config.php.old上記URLによるブラウザアクセスで設定ファイルをダウンロード出来そうですよね。えぇ。

 

Googleファイルタイプ検索で検索してみる。

実際にそんな事をないよね?思うかも知れませんが、検索してみると意外とあったりします。

 

filetype google 検索

実際にファイルタイプで検索してみると……

 

filetype:検索したい拡張子名

たくさん出てきます・・・。

 

filetype google 検索

結構……出てきますね……

 

index.html.oldのサイトリンクをクリックしたら、ファイルをダウンロード出来てしまいました。index.html系のファイルならいいですが、config.php.oldのような設定ファイルのスクリプトだったら大変ですね・・・!オリジナルのファイル形式や一時ファイルのWEB公開されていないか、見直しをおすすめします。

 

優 ( 担当エンジニア )

 

システムガーディアン爆弾処理班
アクセス負荷対策などNginxへの移行案件が多いこの頃。AzureやAWSなどクラウド案件も多くなってきました。

この記事を書いた人:


この記事に関してのお問い合わせ
御連絡・ご返信は原則2営業日以内を予定しております。
お急ぎの場合は、お手数ですが下記電話でもご対応をしております。

システムガーディアン株式会社
受付時間:平日9:00~18:00
受付担当:坪郷(つぼごう)・加藤
電話:03-6758-9166