当前位置: 首页 > news >正文

web基础之信息泄露

1、目录遍历漏洞

(1)原理:本质是没有过滤用户输入的 ../ 相关的目录跳转符,使得攻击者通过目录跳转符来遍历服务器中的任意文件。
(2)题解:
eg:根据提示遍历网页目录信息,会在某一个文件夹中发现一个flag.txt文件

image

2、phpinfo泄露

(1)定义:phpinfo 是 PHP中内置的函数,用于显示 PHP 的配置信息和当前运行环境的相关信息
(2)phpinfo泄露信息

system : 提供服务器所在的操作系统的信息。$_SERVER[‘SERVER_ADDR’]: 公网IP地址CONTEXT_DOCUMENT_ROOT : web根目录disable_functions: 网站禁用函数 

(3)题解:
直接ctrl+f在phpinfo中找到flag
eg:

image

3、备份文件下载

(1)网站源码泄露
常见的网站源码备份文件名称

web,website,backup,back,www,wwwroot,temp 

题解:python脚本爆破/使用dirmap工具;本质都是通过字典进行爆破;
python脚本:
发现www.zip的状态码为200
 

image


dirmap工具:
 

image


 

image


(2)bak文件泄露
定义:bak文件就是网站备份文件,访问url/index.php.bak文件下载index源码获得flag
dirmap工具:
 

image

image


(3)vim缓存泄露
当开发人员在线上环境中使用 vim 编辑器,在使用过程中会留下 vim 编辑器缓存,当vim异常退出时,缓存会一直留在服务器上,引起网站源码泄露

vim一旦异常退出就会生成`.swp文件`,还有一种就是生成了index.php~文件;

都属于vim缓存泄露,注意是隐藏文件;隐藏文件要加点.

题解:题目提示flag在index.php源码中;利用dirmap目录扫描工具进行扫描;扫描到了/.index.php.swp;访问 /.index.php.swp 直接下载找到flag。
eg:
 

image


(4).DS_Store 是 Mac OS 保存文件夹的自定义属性的隐藏文件。通过.DS_Store可以知道这个目录里面所有文件的清单。
eg:
 

image


直接在linux中使用cat命令看到txt文件,然后直接访问拿到flag

image

4、git泄露

思路:先用dirmap(比dirserch更好用)进行目录扫描;查看目录是否有git文件;如果有就使用githak工具或者wget下载泄露的源码!,下载泄露的git源码(然后在git源码中寻找flag)
(1)log泄露
以CTFhub-git泄露-log题目为例;首先对目标进行目录扫描;发现了git泄露
输入:
python2 GitHack.py http://challenge-9d92566392cb6f52.sandbox.ctfhub.com:10800/.git

image


进入dist/challenge-9d92566392cb6f52.sandbox.ctfhub.com_10800``dist目录就是工具githack将泄露的源码下载保存的地方;输入git show,找到flag

git log 查看历史版本git show 显示数值git diff 版本对比git reset 版本回退 

image


(2)Stash泄露
使用dirmap对目标网站进行扫描;发现.git文件,使用githack下载.git源码
 

image


使用githack工具;输入:
python2 GitHack.py http://challenge-b09e9adae5e86058.sandbox.ctfhub.com:10800/.git
 

image


进入dist/challenge-b09e9adae5e86058.sandbox.ctfhub.com_10800
 

image


输入git log,发现出现了remove flag;输入git stash list ,然后出现了txt文档;直接查看得到flag

git stash pop 恢复缓存之前的工作目录git stash list 查看存储 

image


(3)index泄露
使用目录扫描工具扫描一下;发现.git文件;直接使用githack;进入dist目录;输入git show直接得到flag
dist目录就是工具githack将泄露的源码下载保存的地方

image

5、SVN泄露

1、工具安装
(1)安装dvcs-ripper
https://github.com/kost/dvcs-ripper
2、运行
(1)输入
./rip-svn.pl -u http://challenge-28cf1b40130e63b6.sandbox.ctfhub.com:10800/.svn
出现如下报错
 

image


输入
apt-get install perl libio-socket-ssl-perl libdbd-sqlite3-perl libclass-dbi-perl libio-all-lwp-perl
(2)重新运行,成功
 

image


(3)寻找flag
注:.svn/pristine目录包含文件的原始、未修改版本
进入/home/…/svn/.svn/pristine,查看bf目录内容没有找到flag
 

image


进入4a目录,查看内容找到flag

image

6、HG泄露

(1)还是使用上面的dvcs-ripper工具;下载hg源码,一个一个目录进,查看flag
输入
./rip-hg.pl -u http://challenge-fe933d0b3e2b1c13.sandbox.ctfhub.com:10800/.hg
 

image


目录会出现.hg文件,是隐藏的;进入.hg文件寻找flag(一个一个找,找到了flag.txt;直接访问拿到flag)
 

image

image


http://www.mrgr.cn/news/22912.html

相关文章:

  • 茶则电子秤方案设计
  • 多个pdf怎么合并成一个pdf?推荐5种方法轻松合并pdf文件
  • React基础
  • Python中常用的几种数据类型及其特点
  • Java 入门指南:JVM(Java虚拟机)—— Java 类文件结构
  • 盘点4款比pr剪辑简单的视频剪辑工具。
  • iOS 15推出后利用邮件打开率的7种方法
  • SAP会计凭证导入ABAP开发模板+注意点—附带源码
  • `set -x` 是什么意思?
  • leetcode hot100_part6_矩阵
  • 在内部解决方案与外包RevOps解决方案提供商之间做出选择
  • 【区块链 + 基层治理】乐山新型智慧社区 | FISCO BCOS应用案例
  • 基于深度学习的线性预测:创新应用与挑战
  • Centos7 安装RocketMQ(二进制版)
  • MyBatis面试
  • 圣杯布局、双飞翼布局以及Flex
  • 每个分布式营销团队都应该使用的5种分析工具
  • 如何优雅地处理 RabbitMQ 连接中断问题
  • 一文揭秘:从零开发一套中小型医院的云HIS系统,需要多少开发成本?
  • 五种IO模型