源代码被动泄露

medium Web App Scanning 插件 ID 98779

简介

源代码被动泄露

描述

扫描程序已在服务器响应中检测到服务器端源代码。

现代 Web 应用程序依赖多种不同的编程语言,这些语言可分为两种风格。这些是客户端语言(如在浏览器中运行的语言,如 JavaScript)和服务器端语言(由服务器执行,如 ASP、PHP、JSP 等),用于形成动态页面,然后发送到客户端。

由于所有服务器端代码都应由服务器执行,因此客户端绝不能看到这些代码,但在某些情况下,服务器可能存在配置错误或服务器端代码存在语法错误,因此服务器不会执行这些代码,而是会将其发送到客户端。由于服务器端的源代码通常包含敏感信息(例如数据库连接字符串或应用程序工作流的详细信息),因此这样做风险极大。

网络犯罪分子将尝试发现无意或强制允许泄露服务器端源代码的页面,以协助发现更多漏洞或敏感信息。

解决方案

服务器不应将服务器端代码交付给客户端,此点非常重要,而应通过更改服务器错误配置或更改服务器代码来防止这种情况发生。

插件详情

严重性: Medium

ID: 98779

类型: remote

发布时间: 2019/12/19

最近更新时间: 2025/5/16

扫描模板: api, basic, full, pci, scan

风险信息

VPR

风险因素: Low

分数: 1.4

CVSS v2

风险因素: Medium

基本分数: 5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 分数来源: Tenable

CVSS v3

风险因素: Medium

基本分数: 5.3

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

CVSS 分数来源: Tenable

CVSS v4

风险因素: Medium

Base Score: 6.9

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N

CVSS 分数来源: Tenable

参考资料信息