Configuration File Information Leakage
Checker ID: #24
Configuration File Information Leakage
Alguns arquivos precisam existir no servidor — como documentação, configurações e arquivos de log. O problema não é tê-los, é o que está escrito dentro deles. Este checker abre cada um desses arquivos e verifica se eles contêm informações que não deveriam estar visíveis: senhas esquecidas, modo de depuração ativado, rotas internas expostas ou documentação de API sem proteção.
É muito comum que desenvolvedores deixem pequenos 'descuidos' em arquivos de configuração — uma senha de teste que virou senha de produção, um modo de debug que nunca foi desativado, um arquivo de log que registra os dados dos usuários. Cada um desses descuidos, sozinho, pode ser suficiente para um atacante entrar no sistema. Este checker age como um revisor que lê cada arquivo em busca exatamente desses erros antes que alguém mal-intencionado o faça.
• Nenhum arquivo monitorado deve conter configurações inseguras, senhas reais ou informações que facilitem um ataque.
• O checker reporta problemas em cinco níveis de gravidade, do mais ao menos crítico: CRITICAL, HIGH, MEDIUM, LOW e INFO.
server {
listen 80;
root /var/www/html;
autoindex off;
}
# settings.py
DEBUG = True
ALLOWED_HOSTS = ['*']
# .travis.yml
env:
MYSQL_ROOT_PASSWORD: xK9#mQ2p!zL7vR4wN8sT3uY
{
"swagger": "2.0",
"info": { "title": "Minha API" },
"paths": { "/usuarios": {} }
}
User-agent: *
Disallow: /admin
Disallow: /api/interno
Disallow: /config