0x00 SVN介绍
Subversion,简称SVN,是一个开放源代码的版本控制系统,相对于的RCS、CVS,采用了分支管理系统,它的设计目标就是取代CVS。互联网上越来越多的控制服务从CVS转移到Subversion。
Subversion的官方网站是:http://subversion.tigris.org/
中文的网站:Subversion中文站、SVNBook 正體中文版、Subversion中文社区、中文SVN技术资料。
这些网站都提供了非常详细、多样的说明文档,有时间大家可以逐一细查。
Subversion使用服务端—客户端的结构,当然服务端与客户端可以都运行在同一台服务器上。在服务端是存放着所有受控制数据的Subversion仓库,另一端是Subversion的客户端程序,管理着受控数据的一部分在本地的映射(称为“工作副本”)。在这两端之间,是通过各种仓库存取层(Repository Access,简称RA)的多条通道进行访问的。这些通道中,可以通过不同的网络协议,例如HTTP、SSH等,或本地文件的方式来对仓库进行操作。
0x01 安装配置
安装SVN
#yum install subversion
测试是否安装成功
#svnserve --version
如果显示了版本信息则表示安装成功
创建仓库
#svnadmin create /home/svn/repo
给svn设置密码
修改配置文件/home/svn/repo/conf/svnserve.conf
去掉
#[general]
前面的#号
匿名访问的权限,可以是read,write,none,默认为read
anon-access = none
认证用户的权限,可以是read,write,none,默认为write
auth-access = write
密码数据库的路径
#password-db = passwd
去掉前面的#
修改配置文件passwd
#vim /home/svn/repo/conf/passwd
=前面是用户名,后面是密码:
[users]
name = password
启动SVN服务器
对于单个代码仓库
#svnserve -d -r /home/svn --listen-host 192.168.1.100
svn默认端口是3690,在防火墙上开放这个端口。
/sbin/iptables -A INPUT -i eth0 -p tcp --dport 3690 -j ACCEPT
/sbin/service iptables save
把/var/www/html/目录导入到svn的repo目录下
svn import /var/www/html/ file:///home/svn/repo -m "test"
0x02 注意的问题
1、检出(导出结果带.svn文件夹的目录树)
svn co http://路径 [本地目录全路径] --username 用户名 --password 密码
svn co svn://路径 [本地目录全路径] --username 用户名 --password 密码
svn checkout http://路径 [本地目录全路径] --username 用户名
svn checkout svn://路径 [本地目录全路径] --username 用户名
如果不带–password 参数传输密码的话,会提示输入密码,建议不要用明文的–password 选项。
其中 username 与 password前是两个短线,不是一个。
不指定本地目录全路径,则检出到当前目录下。
2、导出(导出一个干净的不带.svn文件夹的目录树)
svn export [-r 版本号] http://路径 [本地目录全路径] --username 用户名
svn export [-r 版本号] svn://路径 [本地目录全路径] --username 用户名
svn export 本地检出的(即带有.svn文件夹的)目录全路径 要导出的本地目录全路径
第一种从版本库导出干净工作目录树的形式是指定URL。
如果指定了修订版本号,会导出相应的版本。
如果没有指定修订版本,则会导出最新的,导出到指定位置。
如果省略 本地目录全路径,URL的最后一部分会作为本地目录的名字。
第二种形式是指定 本地检出的目录全路径 到 要导出的本地目录全路径,所有的本地修改将会保留。
但是不在版本控制下(即没提交的新文件,因为.svn文件夹里没有与之相关的信息记录)的文件不会拷贝。
现实的开发环境中,强烈建议使用导出功能svn export而不是svn co。
由此可能导致非常严重的问题,很多管理员直接吧svn co出来的代码直接放到web目录下。
这就使.svn隐藏文件夹被暴露于外网环境,黑客可以借助其中包含的用于版本信息追踪的“entries”文件,逐步摸清站点结构。
更严重的问题在于,SVN产生的.svn目录下还包含了以.svn-base结尾的源代码文件副本(低版本SVN具体路径为text-base目录,高版本SVN为pristine目录),如果服务器没有对此类后缀做解析,黑客则可以直接获得文件源代码。
如果解析了该后缀,可能会有文件解析的漏洞,可能会有扩展解析漏洞,找地方上传xxx.php.gif也许就可以直接得到webshell了。
如果已经线上的生产环境已经有了.svn目录不想删掉可以在服务器上设置禁制访问此目录:
另外svn更新至1.7+ .svn/entries目录就不包含文件目录列表了。
Apache:
<Directory ~ "\.svn">
Order allow,deny
Deny from all
</Directory>
Nginx:
location ~ ^(.*)\/\.svn\/ {
return 404;
}
附上个遍历.svn/entries展现网站目录结构的两个脚本:
wooyun上也是已经有非常多的svn泄露网站信息的事件,有的甚至由此导致整个服务器沦陷:
WooYun: 【盛大180天渗透纪实】第四章.SVN猎手 (某站SVN信息泄露+设计问题导致服务器沦陷)
WooYun: 爱拍svn泄露,有被脱裤危险,想起了csdn….
参考: