服务器/代码安全问题哪个问题更严重? - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
cnbattle
<1>服务器/代码安全问题哪个问题更严重?
  •  
  •   cnbattle 2020 年 7 月 20 日 2325 次点击
    这是一个创建于 2105 天前的主题,其中的信息可能已经有所发展或是发生改变。

    先说问题,算是调研吧: 云服务器测试环境不关 debug 暴露 trace 信息,开发框架,开发语言 VS 管理后台 使用用户名 admin/system 等+弱密码 123456 等

    前提: 服务器数据库.redis.SSH 等数据服务使用默认端口,关闭远程访问, 框架是 thinkphp,不定期 composer update

    认为前者更严重扣 1,后者更严重扣 2,回复必感谢

    19 条回复    2021-02-27 09:10:25 +08:00
    cnbattle
        1
    cnbattle  
    OP
       2020 年 7 月 20 日
    有大佬回复下吗?个人认为后者更严重, 同事认为前者更严重, 相互都无法说服对方
    loading
        2
    loading  
       2020 年 7 月 20 日 via Android   1
    只能二选一的话,我两个都选。
    cnbattle
        3
    cnbattle  
    OP
       2020 年 7 月 20 日
    @loading 所以我和同事是菜鸡互啄吗 0.0
    loading
        4
    loading  
       2020 年 7 月 20 日 via Android
    @cnbattle 这两项网上都一直有扫描器在扫描,就是哪种多而已。你用热门的,就惨些。

    争论这个,还不如早点睡。
    opengps
        5
    opengps  
       2020 年 7 月 20 日   1
    没得对比,严不严重都是取决于造成的后果,而不是单纯看弱点。平常所谓的 bug 评级只是粗略的估算出了一个后果,并没有套用实际案例
    Oceanhime
        6
    Oceanhime  
       2020 年 7 月 20 日
    前者是 云服务器测试环境不关 debug 暴露 trace 信息,开发框架,开发语言
    后者是 管理后台 使用用户名 admin/system 等+弱密码 123456 等 对吗?
    Oceanhime
        7
    Oceanhime  
       2020 年 7 月 20 日
    @Oceanhime 没写完就发出去了,抱歉 233
    个人觉得不需要对比吧。
    不过如果要说破解难度的话,前者可能还需要有心人,后者如果挂到生产没几分钟就可以被自动 bot 爆破掉吧
    cnbattle
        8
    cnbattle  
    OP
       2020 年 7 月 20 日
    @loading 我不想争论的,同事一边拿前者说安全问题怼我,测试环境我改了,正式环境一直是关的,一边使用 system 123456 当管理后台总管理员账户,被怼的怀疑有点人生
    cnbattle
        9
    cnbattle  
    OP
       2020 年 7 月 20 日
    @Oceanhime 个人认为是后者安全问题更严重, 但跟同事说了,他没觉的有什么, 就是老是怼我前者的问题,我说我改, 他说 框架 开发语言都暴露了 担心这担心那的.
    em70
        10
    em70  
       2020 年 7 月 20 日   1
    不关 debug,破解找漏洞远比扫描 IP 攻击复杂,除非你系统有很大价值才值得这样做,两害取其重,肯定是后者
    66450146
        11
    66450146  
       2020 年 7 月 20 日   1
    代码本身是没什么价值的。有价值的东西是产品,系统设计,和用户数据。
    m4d3bug
        12
    m4d3bug  
       2020 年 7 月 21 日 via Android
    木桶理论
    locoz
        13
    locoz  
       2020 年 7 月 21 日 via Android   1
    都严重,只是相对而言后者更容易更快地被利用。

    前者的情况是只要上线了、有人用,基本就会被爆掉,但如果没人用或者没人发现的话,或许没啥事。
    后者的情况如果你玩过蜜罐的话应该会知道,天天都会有一堆机器人在扫的,弱口令爆破分分钟的事情。
    yw9381
        14
    yw9381  
       2020 年 7 月 21 日 via Android   2
    按知乎格式。不请自来。利益相关。信息安全从业人员
    先说结论。2 更严重
    楼主说有个大前提是使用的基础环境都是最新组件。也更新到最新版本。那么除非是 0day 漏洞。否则是在基础组件环境这里没法下手的。而 0day 漏洞是有使用成本的。不到万不得已不会去考虑使用。(不讨论有没有的问题。这里假定有)。而默认端口。这根本不算安全问题。非常正常的使用方式。修改端口并不能带来安全性的提升。全端口扫描加服务识别很快就有结果了。
    基于这个大前提。攻击面就只剩下业务系统这一个了。按照楼主描述这应当是一个后台管理系统。在没有登录的情况下。其实很难有什么操作。除非开发人员意识不到位。框架提供的功能不用。偏要自己手写 SQL 。偏要自己处理文件上传。检查。改名等一系列操作。不过我想既然都上框架了。应该很少有人这么搞
    那么整个攻击思路也只剩下围绕业务逻辑处理来展开。例如逻辑漏洞(前台购买。后台确认发货)。盗窃数据(订单。用户等)。对于弱口令来说。其实就相当于后台大门打开。谁都可以进去。完成上述操作。那么在业务上。轻则产生脏数据。重则影响业务本身处理(大量假订单之类。删除业务相关数据)。甚至利用当前权限来完成合乎业务逻辑的操作(修改订单金额并发货)从而造成经济损失(假设为自动化的发货系统)。退一步也能获取到这个后台的所有业余数据。这对于业务系统开始也是比较致命的(和拖库基本差不多)
    而暴露测试环境。debug 打开。trace 信息打开这些信息只是给渗透过程提供信息参考。注意仅仅是参考。最终能否渗透成功。还是取决于业务本身是否存在漏洞。假定开发人员拥有良好的开发意识。那么即使给黑客一个测试环境。各种信息一应俱全。也不见得能拿下来。
    所以说。万千防护敌不过一个 123456 。安全意识要比防护本身更重要。从一开始在代码 /框架 /依赖等根源上杜绝安全隐患要比后面使用防火墙等软硬件设备阻断要好得多
    yw9381
        15
    yw9381  
       2020 年 7 月 21 日 via Android   1
    接楼上。别说给什么 debug 信息了。就算你把源代码给黑客。如果系统本身在开发过程考虑到了安全问题并在编写代码时严格检查了输入。且开发及使用人员意识一流(有种总有刁民想害朕的意识从而导致系统安全性极高)。那么。黑客拿到源代码本身进行分析。甚至自己搭建了测试环境。也只是耗费了黑客的心力。最后无功而返。可能唯一潜在隐患是。源代码泄露出去可能意味着业务逻辑的泄露。以及使用的第三方服务的各种 API KEY 泄露。可能某些操作间接导致影响生产环境。但是也只是仅此而已。不会有更大的影响。第三方服务的 Key 要更换也很容易。
    laozhoubuluo
        16
    laozhoubuluo  
       2020 年 7 月 21 日   1
    其实楼上说的很清楚了,我就凑个数吧。个人认为明显弱口令这种更严重一些。

    框架、语言、默认端口价值很有限,除非版本有 1 Day 或者大配置错误(例如那些无口令的 MongoDB,不过即使改了端口沦陷也是时间问题)。

    但是即使能知道这些信息,如果大版本在维护期,小版本升级到最新的话,一般也没事,框架 0 Day 没那么好弄,而且报出来之后修复速度很快。Trace 信息可能有点价值,不过相对于直接进后台真的很有限了。

    弱密码的话相当于稍微有心搞一搞后台直接沦陷了,这玩意一般都是大事,具体危害取决于后台什么样了(比如对业务的控制力度,有没有可能在后台进一步提权拿 Shell 之类的)。

    吐槽下,中间 VS 也太不明显了,我第一次读以为 Visual Studio 开发工具呢,完了一直在想第一行和第二行怎么对比......
    sugarkeek2
        17
    sugarkeek2  
       2021 年 2 月 26 日
    @cnbattle 一看问这个问题的人就是一坨屎 ,S b 一个 ,两者都是安全隐患,你都知道了,还来分个轻重搞毛 ,zz,拉低本站的颜值
    cnbattle
        18
    cnbattle  
    OP
       2021 年 2 月 26 日
    @sugarkeek2 个人不想分轻重

    只是当时 Sb 领导,线上环境系统账号使用弱密码,个人提了线上不要使用弱密码,领导不改不回应,反而转移到别的问题口口声声说安全很重要,不面对自己的问题,只会说别人,故而很气愤,这样的领导怕是 Sb 之子、zz 之子了

    已在原公司离职,过去的就过去了,抱歉让你一个新注册三天的号费心了
    sugarkeek2
        19
    sugarkeek2  
       2021 年 2 月 27 日
    @cnbattle 哦 离职了葛 热心助人是中华民族的传统美德。
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     2693 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 886ms UTC 06:18 PVG 14:18 LAX 23:18 JFK 02:18
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86