我正在使用 NGINX 服务器托管一个暴露在开放互联网上的静态网站。在浏览访问日志时,我发现了一组以 结尾的资源请求.env
,例如:
“获取 /bedesk1.1/.env HTTP/1.1”
“获取 /test/bedesk1.1/.env HTTP/1.1”
“获取 /.env HTTP/1.1” “
获取 /.env.local HTTP/1.1” “获取 /database/.env HTTP/1.1” “获取 /public/.env HTTP/1.1” “获取 /admin/.env HTTP/1.1” “获取 /api/.env HTTP/1.1” “获取 /API/.env HTTP/1.1” “获取 /blog/.env HTTP/1.1” “获取 /.env.backup HTTP/1.1” “获取 /.env.save HTTP/1.1” “获取 /app/.env HTTP/1.1” “获取 /dev/.env HTTP/1.1” “获取 /env/.env HTTP/1.1” “获取 /core/.env HTTP/1.1”
.env
我认为这是一个脚本网络爬虫,用于在常用资源路径中查找文件。
- 有人知道他们在寻找什么吗?
- 如果他们找到了这些信息,他们会希望用这些信息做什么?
- 在什么情况下这些资源才会真正存在并可以通过网络访问?
答案1
他们正在寻找.env
文件,通常保存用于 docker 部署等的环境变量。此类文件通常包含数据库等的凭证,因此对任何攻击者来说都具有很大的兴趣。
此类文件通常不应通过网络访问,但错误配置却时有发生……