配置错误的Django暴露了近三万台服务器的数据库密码和API密钥

VSole2018-04-02 21:56:52

在上周早些时候,来自巴西的安全研究人员Fábio Castro通过推特发出警告称,配置错误的Django应用程序会暴露诸如API密钥、数据库密码或AWS访问密钥之类的敏感信息。

Castro表示,这种暴露的主要原因来自于服务器管理员没有关闭Django应用程序的调试模式,而并非来自于Django应用程序本身,这是一种属于由“人为原因”导致的数据泄露问题。

Django是一个非常强大且可自定义的Python框架,通常用于创建基于Python的Web应用程序、企业内部网络和应用程序后端。

28,165台运行Django的服务器存在暴露风险

Castro表示,他在上周通过Shodan搜索引擎共发现了28,165台没有关闭Django应用程序调试模式的服务器。

在对这些服务器进行粗略查看之后,Castro发现这样的应用程序会暴露一些极其敏感的信息,甚至能会让潜在攻击者能够访问到服务器所存储的全部数据。

Castro指出,Django在服务器上被运用得越深入,暴露的敏感信息可能会越多。在某些情况下,暴露的数据不仅仅来自应用程序本身,还可能是API密钥、数据库密码和AWS访问密钥,甚至可能允许潜在攻击者通过Django应用程序访问到其他IT基础设施上的信息。

原因来自配置错误而非Django应用程序本身

“我在一个小型项目中使用Django框架时发现了这个问题。”Castro说:“我注意到了一些错误异常,然后使用Shodan进行了查找。”

Castro 补充说:“暴露的主要原因都启用了调试模式,这不是Django应用程序本身存在问题,我的建议是在将应用程序部署到生产环境时对调试模式进行禁用。”

数据库服务器django
本作品采用《CC 协议》,转载必须注明作者和本文链接
在上周早些时候,来自巴西的安全研究人员Fábio Castro通过推特发出警告称,配置错误的Django应用程序会暴露诸如API密钥、数据库密码或AWS访问密钥之类的敏感信息。 Castro表示,这种暴露的主要原因来自于服务器管理员没有关闭Django应用程序的调试模式,而并非来自于Django应用程序本身,这是一种属于由“人为原因”导致的数据泄露问题。 Django是一个非常强大且可自定
本文综合论文、博客、案例揭示了开源软件供应过程中风险点与防护手段,为渗透测试工程师、运维人员提供攻击、防守思路,为开发者开发、审查自己代码提供安全建议,为安全产品研发提供更多方向。
Jumpserver 概述Jumpserver 是一款使用 Python, Django 开发的开源跳板机系统, 为互联网企业提供了认证,授权,审计,自动化运维等功能。(LDAP 是轻量目录访问协议,英文全称是 Lightweight Directory Access Protocol,一般都简称为 LDAP。它是基于 X.500 标准的,但是简单多了并且可以根据需要定制。与 X.500 不同,LDAP 支持 TCP/IP,这对访问 Internet 是必须的。LDAP 的核心规范在 RFC 中都有定义,所有与 LDAP 相关的 RFC 都可以在 LDAPman RFC 网页中找到。
威胁者正在寻找通常存储在ENV文件中的API令牌,密码和数据库登录名。由于它们保存的数据的性质,ENV文件应始终存储在受保护的文件夹中。超过2800个不同的IP地址已经被用来扫描ENV文件,在过去的三年中,有超过1100台扫描仪是活跃在过去一个月内,据安全厂商Greynoise。建议开发人员进行测试,看看他们的应用程序的ENV文件是否可以在线访问,然后保护任何意外暴露的ENV文件。
漏洞复现利用脚本检测是否存在漏洞并生成相对应的 cookie访问主页抓取数据包将生成的 session 替换原本的 session成功登录接下来就是想办法 getshell 网络上的文章上是通过后台数据库执行语句来获取权限。漏洞分析感觉这个漏洞有点像前段时间爆出来的 nacos 身份认证绕过漏洞 存在默认的密钥SECRET_KEYS?
与此项目相关的赞助商列表。以他们认为合适的方式扩展他们的服务。拥有自己特定于其服务的监控、备份和灾难恢复。容器在如何使用网络方面受到限制。基本上,任何 Linux 可执行文件都可以受到限制,即可以“容器化”。通常这些文件,通常称为“容器镜像”,也称为容器。
安全基线检查平台
2021-09-26 07:06:59
0x01 介绍最近在做安全基线检查相关的,网上有一些代码比较零散;也有一些比较完整的项目,比如owasp中的安全基线检查项目,但是收费;还有一些开源且完整的,比如lynis,但是不符合我的要求。最好能够达到阿里云里的安全基线检查的样子,差一点的话也没关系啦。本篇文章是代码中在centos7和win2012系统中将要检查的项目,参考CIS标准而来。
在安服仔的日子里,发现其他人输出的渗透测试报告结果不规范,主要在报告质量、内容、字体、及修复方案中存在诸多问题,而且大部分安服仔需要对每次的项目结果进行统计整理,方便后续跟踪复测。 因此研发了Savior—渗透测试报告辅助生成系统,起这个名字也是为了拯救大多数渗透测试工程师, 告别繁琐的渗透测试报告编写过程及漏洞统计过程。
F-vuln(全称:Find-Vulnerability)是为了自己工作方便专门编写的一款自动化工具,主要适用于日常安全服务、渗透测试人员和RedTeam红队人员,它集合的功能包括:存活IP探测、开放端口探测、web服务探测、web漏洞扫描、smb爆破、ssh爆破、ftp爆破、mssql爆破等其他数据库爆破工作以及大量web漏洞检测模块。
VSole
网络安全专家