我正在使用 NGINX 服务器来托管一个暴露于开放互联网的静态网站。在浏览访问日志时,我发现了一组以 结尾的资源请求.env
,例如:
“GET /bedesk1.1/.env HTTP/1.1”
“GET /test/bedesk1.1/.env HTTP/1.1”
“GET /.env HTTP/1.1”
“GET /.env.local HTTP/1.1”
“GET /database/.env HTTP/1.1"
"GET /public/.env HTTP/1.1"
"GET /admin/.env HTTP/1.1"
"GET /api/.env HTTP/1.1"
"GET /API/.env HTTP /1.1"
"GET /blog/.env HTTP/1.1"
"GET /.env.backup HTTP/1.1"
"GET /.env.save HTTP/1.1"
"GET /app/.env HTTP/1.1"
"GET / dev/.env HTTP/1.1"
"GET /env/.env HTTP/1.1"
"GET /core/.env HTTP/1.1"
.env
我假设这是一个脚本化的网络爬虫,在常用资源路径中寻找文件。
- 有人知道他们在寻找什么吗?
- 如果他们找到了这些信息,他们希望如何处理这些信息?
- 在什么情况下这些资源会实际存在并且可以通过网络访问?
他们正在寻找
.env
文件,通常保存在 Docker 部署等中使用的环境变量。此类文件通常包含数据库等的凭据,因此任何攻击者都会非常感兴趣。此类文件通常不应从网络访问,但错误配置总是会发生......