网络安全练习之 ctfshow_web
文章目录
- VIP题目限免(即:信息泄露题)
- 源码泄露
- 前台JS绕过
- 协议头信息泄露
- robots后台泄露
- phps源码泄露
- 源码压缩包泄露
- 版本控制泄露源码(git)
- 版本控制泄露源码2(svn)
- vim临时文件泄露
- cookie泄露
- 域名txt记录泄露
- 敏感信息公布
- 内部技术文档泄露
- 编辑器配置不当
- 密码逻辑脆弱
- 探针泄露
- CDN穿透
- js敏感信息泄露
- 前端密钥泄露
- 数据库恶意下载
VIP题目限免(即:信息泄露题)
源码泄露
开发注释未及时删除
前台JS绕过
js前台拦截 === 无效操作
协议头信息泄露
没思路的时候抓个包看看,可能会有意外收获
robots后台泄露
总有人把后台地址写入robots,帮黑阔大佬们引路。
phps源码泄露
phps源码泄露有时候能帮上忙
.phps文件:PHP的源代码文件(PHP Source),它的主要用途是允许用户直接查看PHP代码。为什么需要这种文件,而不是php文件呢?因为普通的.php文件在服务器上执行后,用户通过Web浏览器只能看到执行结果,而无法看到背后的代码。而.phps文件则允许我们直接查看PHP的源代码。一般是在开发环境和调试代码的过程中会用到,现在很少用了。
# 默认设置,不指定要扫描的文件拓展名,dirsearch 默认会扫描一些常见的文件扩展名(这取决于其内置的字典或默认配置),但可能并不包括 .phps
python3 dirsearch.py -u http(s)://example.com
# 指定要扫描的文件扩展名为 .phps 时,dirsearch 会针对该扩展名进行扫描,并有可能发现以 .phps 结尾的文件
# -e phps 只会让 dirsearch 扫描 .phps 扩展名的文件,可能不会扫描其他常见的文件扩展名(如 .php、.html 等)
python3 dirsearch.py -u http(s)://example.com -e phps
# 指定多个要扫描的文件拓展名
python3 dirsearch.py -u http(s)://example.com -e php,phps
源码压缩包泄露
解压源码到当前目录,测试正常,收工
输入上图的flag,失败,拼接文件名,访问地址,获取到真正的flag:
版本控制泄露源码(git)
版本控制很重要,但不要部署到生产环境更重要。
版本控制泄露源码2(svn)
版本控制很重要,但不要部署到生产环境更重要。
vim临时文件泄露
发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了
cookie泄露
cookie 只是一块饼干,不能存放任何隐私数据
域名txt记录泄露
域名其实也可以隐藏信息,比如ctfshow.com 就隐藏了一条信息
5月30日 修复,目标地址为flag.ctfshow.com
dns记录查询网站
运行了好几次,才出现结果
敏感信息公布
有时候网站上的公开信息,就是管理员常用密码
内部技术文档泄露
技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码
先使用dirsearch工具扫描,没发现什么内容,看了看源码,搜索了下可跳转的地方
编辑器配置不当
有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人
路径是:/editor/attached/file/tmp/html/nothinghere/fl000g.txt
再看如上的路径对应关系,所以得到url为:
https://b1775f07-7317-4078-934a-1e76a31e1b07.challenge.ctf.show/nothinghere/fl000g.txt
访问该地址,即可得到flag
密码逻辑脆弱
公开的信息比如邮箱,可能造成信息泄露,产生严重后果
根据前面得到的qq邮箱中的qq号查询用户,目前电脑版的QQ添加好友好像不能查看详细信息,手机版的可以看到对方所在地为陕西西安。
将西安作为答案提交:
使用得到的密码登录后台系统,即可得到flag:
探针泄露
对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露
-
使用dirsearch工具没有找到什么有用的
-
根据题目的提示:探针
雅黑 PHP 探针:url 后缀名添加 /tz.php。
upupw PHP 探针:url 后缀名添加 /u.php
参考文档1:https://www.cnblogs.com/GCom/p/16916430.html
CDN穿透
透过重重缓存,查找到ctfer.com的真实IP,提交 flag{IP地址}
得到的IP与答案不符,网上查了下说是:因为24年5月网站不再进行CDN加速所以可以不用做了
题目提示为flag{111.231.70.44},把这个提交
js敏感信息泄露
不要着急,休息,休息一会儿,玩101分给你flag
- 查看源码
- 粘贴到控制台执行
即:110.php
前端密钥泄露
密钥什么的,就不要放在前端了
明显看出,为AES-CBC模式加密,填充为ZeroPadding
随便找的一个在线AES加解密工具:https://tool.lvtao.net/aes
数据库恶意下载
mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。