Exposed env File Information Disclosure Vulnerability

漏洞信息

漏洞名称: Exposed .env File Information Disclosure Vulnerability

漏洞类型: 信息泄露

漏洞等级: 高危

漏洞描述: 该漏洞涉及公开暴露的.env文件,这些文件通常包含敏感的环境变量,如数据库凭证或应用程序密钥。.env文件是许多现代Web应用程序用于存储配置设置的常见文件,尤其是在使用框架如Laravel、Node.js等开发的应用中。这些文件不应该被公开访问,因为它们包含了应用程序运行所需的关键和敏感信息。

漏洞的技术根源在于不当的文件权限配置或Web服务器的错误配置,导致.env文件可以被未授权的用户通过简单的HTTP请求访问。例如,如果Web服务器没有正确限制对.env文件的访问,攻击者可以通过发送GET请求到’/.env’路径来下载该文件。

这种信息泄露漏洞的影响非常严重,因为它可以直接导致数据库凭证、API密钥、加密密钥等敏感信息的泄露。攻击者可以利用这些信息进行进一步的攻击,如数据库入侵、身份冒充或其他恶意活动。由于.env文件通常包含应用程序的核心安全配置,其泄露可能直接危及整个应用程序的安全性。此外,这种漏洞的利用通常不需要任何形式的认证,且可以自动化执行,使得攻击者可以大规模扫描和利用此类漏洞。

来源: https://github.com/projectdiscovery/nuclei-templates/blob/2c5464110e82a4c4c4638f0e5129b1b332b4c966/file%2Fenv-file-exposure.yaml

类型: projectdiscovery/nuclei-templates:github issues

POC详情

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40

id: env-file-exposure

info:
name: Exposed .env File
author: Basit2002
severity: high
description: Detects publicly exposed .env files containing environment variables like DB credentials or app secrets.
reference:
- https://book.hacktricks.xyz/pentesting-web/dotenv-env-files
- https://github.com/dolevf/Damn-Vulnerable-Webhook-Application/issues/1
metadata:
verified: false
tags: exposure, env, config, sensitive, file

requests:
- method: GET
path:
- "{{BaseURL}}/.env"

matchers-condition: and
matchers:
- type: word
words:
- "DB_PASSWORD"
- "APP_KEY"
- "DB_HOST"
condition: or

- type: status
status:
- 200

extractors:
- type: regex
regex:
- "DB_PASSWORD=.*"
- "APP_KEY=.*"



Exposed env File Information Disclosure Vulnerability
http://example.com/2025/07/13/github_1401619347/
作者
lianccc
发布于
2025年7月13日
许可协议