Nextcloud | 报告 #2778441 - 暴露debug.log文件导致服务器完整路径泄露 | HackerOne
摘要
Nextcloud网站上的debug.log文件暴露包含敏感信息,包括服务器的完整目录路径。此类信息泄露可帮助攻击者了解服务器的内部结构,可能协助他们规划进一步攻击,如路径遍历或文件包含漏洞。
复现步骤
- 访问以下URL:https://nextcloud.com/wp-content/debug.log
- debug.log文件无需任何身份验证或授权即可公开访问
- 查看文件内容以观察完整目录路径,其中可能包含敏感的服务器详细信息
建议修复
- 通过适当的权限或访问控制机制限制对敏感文件(如debug.log)的访问
- 通过禁用调试日志并利用错误处理最佳实践,确保在生产环境中不暴露调试信息
影响
暴露的服务器路径为攻击者提供了关键的内部信息,使得能够进行更有针对性的攻击,例如利用基于文件系统的漏洞。攻击者还可以在侦察阶段利用此信息进一步利用服务器内的错误配置或其他弱点。
时间线
- 2024年10月12日 7:09 UTC - farhad0x1向Nextcloud提交报告
- 2024年10月12日 7:09 UTC - 机器人发表评论,感谢报告并请求不向任何其他方披露此问题
- 2024年10月12日 11:25 UTC - nickvergessen(Nextcloud员工)将状态更改为"已排查"
- 2024年10月14日 7:51 UTC - nickvergessen关闭报告并将状态更改为"已解决"
- 2024年10月14日 7:51 UTC - Nextcloud决定此报告不符合赏金资格
- 2025年8月30日 15:50 UTC - farhad0x1请求披露此报告
- 2025年9月2日 8:35 UTC - nickvergessen添加弱点"业务逻辑错误"并移除弱点"LLM06:敏感信息泄露"
报告详情
- 报告ID:#2778441
- 状态:已解决
- 严重程度:中等(5.0)
- 弱点:业务逻辑错误
- CVE ID:无
- 赏金:无