Scanners Brute Force
De nombreux scanners automatisés contournent les listes de répertoires interdits en recherchant "bruteforce" des fichiers. Cela signifie qu'ils rechercheront des fichiers supplémentaires avec des noms similaires à ceux des fichiers existants (c'est-à-dire filename.js1
ainsi que les fichiers qui ne sont pas référencés du tout (aka secret.txt
). Si vous avez un fichier dont le nom est sur la liste brute et se trouve dans un répertoire accessible, alors il sera trouvé, que la "liste de répertoires" soit activée ou non
Cela vaut la peine soulignant que les pirates font la même chose, c'est donc un vrai problème. En général, si quelque chose se trouve dans un répertoire accessible au public, vous devez supposer qu'il sera trouvé. Donc, si vous ne voulez pas qu'il soit public, vous besoin de le garder hors des répertoires publics - la désactivation de la liste des répertoires offre très peu de sécurité.
Vraies vulnérabilités
Enfin, cela peut ne pas sembler être un gros problème (et ce n'est probablement pas le cas ), mais laisser des sauvegardes de fichiers javascript dans des répertoires publics est en fait une mauvaise idée en général. Quand il s'agit de XSS, un attaquant aura généralement le plus de succès cesser s’ils sont capables d’exploiter un fichier javascript hébergé sur le même domaine. En effet, cela permet de contourner un CSP ou d'autres "pare-feu" de sécurité. Par conséquent, si un ancien fichier javascript contenait une faille de sécurité qui a été corrigée dans une version ultérieure, et qu'un attaquant a trouvé un moyen de forcer le navigateur de l'utilisateur à charger l'ancien fichier javascript, il peut s'enchaîner à un vulnérabilité plus dommageable. Cela peut sembler exagéré, mais enchaîner de nombreuses petites vulnérabilités en une plus grande est le nombre des pires violations qui se produisent.
tl / dr: Si quelque chose est hébergé par votre site Web mais ne le fait pas avoir une raison d'être là, alors c'est un passif. Tuez-le avec préjugé.