.env 配置泄露漏洞 指应用程序的环境配置文件 .env 被攻击者访问或下载,导致敏感信息(如数据库密码、API Key、第三方服务凭证等)泄露,进而可能造成系统入侵、数据泄露或服务滥用。
.env 文件通常用于存储应用的环境变量,常见于 Node.js、Laravel、Django 等框架中,是应用配置和密钥管理的重要部分。
.env 文件.env 文件未被正确保护.env 文件.env 文件未被加入访问白名单,Web 服务器未限制访问权限,外部可直接请求下载。http(s)://target/.envGET / .env HTTP/1.1
Host: target.com
服务器错误配置导致返回 .env 内容:
DB_HOST=127.0.0.1
DB_USER=root
DB_PASS=supersecretpassword
API_KEY=abcdefg1234567890
.env.env 访问.env 文件访问.env 文件(GitHub 泄露).env 文件<FilesMatch "^\.env">
Require all denied
</FilesMatch>
location ~ /\.env {
deny all;
access_log off;
log_not_found off;
}
.env 文件放置在 Web 根目录之外.env 文件.gitignore 阻止上传/.env 文件 URL.env 泄露| 项目 | 内容 |
|---|---|
| 漏洞名称 | .env 配置泄露漏洞(.env Configuration Leakage Vulnerability) |
| 危害等级 | 高危(敏感信息泄露导致全面入侵风险) |
| 攻击方式 | 直接访问 .env 文件 → 提取密钥密码 → 远程入侵 |
| 影响范围 | Node.js、Laravel、Django 等多种 Web 框架及自定义应用 |
| 防御手段 | 服务器限制访问 .env,根目录外存放,代码仓库忽略,密钥加密 |