よく使用されるリソース パス内の .env ファイルを調査しました

よく使用されるリソース パス内の .env ファイルを調査しました

私は、NGINX サーバーを使用して、オープン インターネットに公開されている静的 Web サイトをホストしています。アクセス ログをざっと確認していたところ、 で終わるリソースに対するリクエストのクラスターに遭遇しました.env。例:

"GET /bedesk1.1/.env HTTP/1.1"
"GET /test/bedesk1.1/.env HTTP/1.1"
"GET /.env HTTP/1.1"
"GET /.env.local HTTP/1.1" "
GET /database/.env HTTP/1.1"
"GET /public/.env HTTP/1.1"
"GET /admin/.env HTTP/1.1"
"GET /api/.env HTTP/1.1"
"GET /API/.env HTTP/1.1"
"GET /blog/.env HTTP/1.1"
"GET /.env.backup HTTP/1.1"
"GET /.env.save HTTP/1.1"
"GET /app/.env HTTP/1.1"
"GET /dev/.env HTTP/1.1"
"GET /env/.env HTTP/1.1"
"GET /core/.env HTTP/1.1"

.envこれは、一般的に使用されるリソース パス内のファイルを検索するスクリプト化された Web クローラーであると想定しています。

  • 彼らが何を探していたのか、何か分かる人はいますか?
  • もし彼らがその情報を見つけたら、それをどうするつもりだったのでしょうか?
  • どのような状況であれば、それらのリソースは実際に存在し、Web からアクセス可能になるのでしょうか?

答え1

彼らは探していた.envファイル一般的に、Docker デプロイメントなどで使用される環境変数を保持します。このようなファイルには通常、データベースの資格情報などが含まれるため、攻撃者にとって大きな関心の対象となります。

このようなファイルは通常、Web からアクセスできないはずですが、誤った構成が頻繁に発生します...

関連情報