当前位置: 首页 > article >正文

web基础之信息泄露

1、目录遍历漏洞

(1)原理:本质是没有过滤用户输入的 ../ 相关的目录跳转符,使得攻击者通过目录跳转符来遍历服务器中的任意文件。
(2)题解:
eg:根据提示遍历网页目录信息,会在某一个文件夹中发现一个flag.txt文件

image

2、phpinfo泄露

(1)定义:phpinfo 是 PHP中内置的函数,用于显示 PHP 的配置信息和当前运行环境的相关信息
(2)phpinfo泄露信息

system : 提供服务器所在的操作系统的信息。

$_SERVER[‘SERVER_ADDR’]: 公网IP地址

CONTEXT_DOCUMENT_ROOT : web根目录

disable_functions: 网站禁用函数 

(3)题解:
直接ctrl+f在phpinfo中找到flag
eg:

image

3、备份文件下载

(1)网站源码泄露
常见的网站源码备份文件名称

web,website,backup,back,www,wwwroot,temp 

题解:python脚本爆破/使用dirmap工具;本质都是通过字典进行爆破;
python脚本:
发现www.zip的状态码为200
 

image


dirmap工具:
 

image


 

image


(2)bak文件泄露
定义:bak文件就是网站备份文件,访问url/index.php.bak文件下载index源码获得flag
dirmap工具:
 

image

image


(3)vim缓存泄露
当开发人员在线上环境中使用 vim 编辑器,在使用过程中会留下 vim 编辑器缓存,当vim异常退出时,缓存会一直留在服务器上,引起网站源码泄露

vim一旦异常退出就会生成`.swp文件`,还有一种就是生成了index.php~文件;

都属于vim缓存泄露,注意是隐藏文件;隐藏文件要加点.

题解:题目提示flag在index.php源码中;利用dirmap目录扫描工具进行扫描;扫描到了/.index.php.swp;访问 /.index.php.swp 直接下载找到flag。
eg:
 

image


(4).DS_Store 是 Mac OS 保存文件夹的自定义属性的隐藏文件。通过.DS_Store可以知道这个目录里面所有文件的清单。
eg:
 

image


直接在linux中使用cat命令看到txt文件,然后直接访问拿到flag

image

4、git泄露

思路:先用dirmap(比dirserch更好用)进行目录扫描;查看目录是否有git文件;如果有就使用githak工具或者wget下载泄露的源码!,下载泄露的git源码(然后在git源码中寻找flag)
(1)log泄露
以CTFhub-git泄露-log题目为例;首先对目标进行目录扫描;发现了git泄露
输入:
python2 GitHack.py http://challenge-9d92566392cb6f52.sandbox.ctfhub.com:10800/.git

image


进入dist/challenge-9d92566392cb6f52.sandbox.ctfhub.com_10800``dist目录就是工具githack将泄露的源码下载保存的地方;输入git show,找到flag

git log 查看历史版本

git show 显示数值

git diff 版本对比

git reset 版本回退 

image


(2)Stash泄露
使用dirmap对目标网站进行扫描;发现.git文件,使用githack下载.git源码
 

image


使用githack工具;输入:
python2 GitHack.py http://challenge-b09e9adae5e86058.sandbox.ctfhub.com:10800/.git
 

image


进入dist/challenge-b09e9adae5e86058.sandbox.ctfhub.com_10800
 

image


输入git log,发现出现了remove flag;输入git stash list ,然后出现了txt文档;直接查看得到flag

git stash pop 恢复缓存之前的工作目录

git stash list 查看存储 

image


(3)index泄露
使用目录扫描工具扫描一下;发现.git文件;直接使用githack;进入dist目录;输入git show直接得到flag
dist目录就是工具githack将泄露的源码下载保存的地方

image

5、SVN泄露

1、工具安装
(1)安装dvcs-ripper
https://github.com/kost/dvcs-ripper
2、运行
(1)输入
./rip-svn.pl -u http://challenge-28cf1b40130e63b6.sandbox.ctfhub.com:10800/.svn
出现如下报错
 

image


输入
apt-get install perl libio-socket-ssl-perl libdbd-sqlite3-perl libclass-dbi-perl libio-all-lwp-perl
(2)重新运行,成功
 

image


(3)寻找flag
注:.svn/pristine目录包含文件的原始、未修改版本
进入/home/…/svn/.svn/pristine,查看bf目录内容没有找到flag
 

image


进入4a目录,查看内容找到flag

image

6、HG泄露

(1)还是使用上面的dvcs-ripper工具;下载hg源码,一个一个目录进,查看flag
输入
./rip-hg.pl -u http://challenge-fe933d0b3e2b1c13.sandbox.ctfhub.com:10800/.hg
 

image


目录会出现.hg文件,是隐藏的;进入.hg文件寻找flag(一个一个找,找到了flag.txt;直接访问拿到flag)
 

image

image


http://www.kler.cn/a/301263.html

相关文章:

  • 为何数据库推荐将IPv4地址存储为32位整数而非字符串?
  • 算法--“汽车加油”问题.
  • 1Panel 推送 SSL 证书到阿里云、腾讯云
  • 【UGUI】背包的交互01(道具信息跟随鼠标+道具信息面板显示)
  • Liunx-Ubuntu22.04.1系统下配置Anaconda+pycharm+pytorch-gpu环境配置
  • PgSQL汇总
  • ESXI8.0 vsphere vcenter 多网卡多网段配置
  • 国内智能运维厂商月度动态 202408
  • 如何在 AWS S3 中设置跨区域复制
  • Android平台RTMP|RTSP播放器如何回调YUV或RGB数据?
  • T7:咖啡豆识别
  • 论文阅读笔记: Segment Anything
  • 自动化采集数据之解决滑动验证码
  • unity3d入门教程三
  • 滚雪球学MyBatis-Plus(13):测试与部署
  • JAVAWeb---JavaScript
  • docker管理redis集群
  • Vue 2 中实现双击事件的几种方法
  • 【区块链通用服务平台及组件】江西省区块链应用服务开放平台 | FISCO BCOS应用案例
  • 【2024】前端学习笔记4-图像标记
  • 【机器人工具箱Robotics Toolbox开发笔记(十二)】 机器人运动轨迹规划
  • CPU调度算法之彩票调度(Lottery Scheduling)
  • 【项目案例】嵌入式Linux比较好的10+练手项目推荐,附项目文档/源码/视频
  • curl证书问题如何解决
  • 【Linux 从基础到进阶】自动化备份与恢复策略
  • JavaSE——封装、继承和多态