Пользуясь случаем, хочу извиниться перед Нигмой. Когда пол-года назад мы писали об этой ошибке, ее домена по какой-то случайности не оказалось в наших базах, поэтому мы не предупредили команду перед публикацией. Благодаря этому факту во внутренностях ее фронта покопалось много публики.
Так как мы не сканировали ее сами, то не можем знать, что было открыто, а что нет.
Честно говоря не пойму, за что извиняться. Вы-то ни в чём не виноваты. Это разработчики нигмы (и многих других сайтов) не осилили svn export вместо svn checkout.
если ваши сурсы лежат выше корня веб-приложения, то вам нечего боятся. Чтобы проверится — посмотрите скрытую диру .git, её содержание, попробуйте открыть файлы через браузер
На С++? Тогда это зависит от того, а присутствуют ли вообще исходники вашего проекта в document root сервера. Т.к. если уж писать на С++, то логичнее, что они там не присутствуют вообще (просто всё компилируется в один бинарник).
Я думаю, что на эти грабли будут наступать постоянно.
Что же касается диаграмм, то ни, к сожалению (я уверен на 90%) совпадут с распределением сайтов по доменному признаку и пейдж-ранку с общим количеством сайтов.
по какому, извините, стандарту?
это просто соглашение об именовании.
и учтите что в альтернативных (для серверов, а не десктопов) ОС файл начинающийся на. не становится скрытым автоматически.
ну а вообще, для дополнительной защиты ваш совет очень полезен, но вместо того чтобы защищаться, лучше вообще не допускать такой ошибки.
кстати, ребята поделились частью списком сайтов, на которых была найдена уязвимость, сравнили его с тем что у нас с первого скана — ряды пополнились. Крупные проекты, которые еще с пол года назад не юзали svn и не были найдены (часть из них проверялась руками), ныне используют его, либо же каким-то образом открыли к нему доступ.
Все проблемы появляются от того, что на одном и том же уровне лежат фаилы приложения и статические фаилы. Допустим в дефолтном проекте на ROR вся статика лежит в public, a .svn/.git/.hg на уровень выше.
Хе… Я на Python еще в прошлый раз написал сканер и в юзерагенте бота вставил ссылку на соответствующую статью в своем блоге… Довольно много народу потом туда пришло…
Да! и накачал исходников сайтов больше 35Гб (сканил Ru и COM, но не смог все обойти). Правда на половине сайтов даже скрипты с ".php.svn-base" расширениями интерпретировались php и скачать не получилось
Ну, фактически да.
Немного порылся в наиболее интересных, поискал на предмет наличия конфигов БД…
Был довольно крупный адалт — сайт с паролем к админке вписанном прям в исходниках… К одной MySQL БД удалось подключиться… Но все исключительно в академических целях))
дык самому можно =)
там же в статье написано
> попробуйте пройти по ссылке vash-site.ru/.svn/entries и проверьте, не «светит» ли ваш entries-файл всему миру.
неее… значит всё ок. если бы по адресу vash-site.ru/.svn/entries была бы видна инфа соответствующая… т.е. контент файлика entries, то это плохо. Вобщем посмотри у себя на тачке файлик /.svn/entries (папочка .svn скрытая всегда) в любой директории которая под свн контролом, посмотри что в нём. Вот если чтото подобное видно из браузера, то можно достать много чего интересного с такого сервера =)
www.perlmonks.org/?node_id=821680
Толково разъяснили насчет безопасного общего доступа к данным для потоков вместо того велосипеда, который я пытался сделать в начале
SVN: Полгода спустя