一、目录遍历
目录遍历漏洞,一般flag放在目录或者目录文件里面。
二、PHPinfo
泄露PHPinfo文件,直接搜索flag。
三、备份文件下载
- 看看提示有没有关键信息,没有的话就用目录扫描工具扫描备份文件。
- 对于.bak文件可以尝试用notepad++打开搜索flag。
- 对于vim备份文件,诸如此类的非正常关闭vim编辑器(直接关闭终端、电脑断电等),都会生成一个用于备份缓冲区内容的临时文件——.swp文件。它记录了用户在非正常关闭vim编辑器之前未能及时保存的修改,用于文件恢复。并且多次意外退出并不会覆盖旧的.swp文件,而是会生成一个新的,例如.swo文件。
例如第一次产生一个.practice.txt.swp,再次意外退出后,将会产生名为.practice.txt.swo的交换文件;而第三次产生的交换文件则为“.practice.txt.swn”;依此类推。
可以通过 ls -al 查看当前文件夹下产生的交换文件。 - 对于.DS_store漏洞。可以使用ds_store_exp工具,链接https://github.com/lijiejie/ds_store_exp
四、Git泄露
- 工具
githack:https://github.com/lijiejie/GitHack 最好在Linux平台使用,win有问题
https://github.com/kost/dvcs-ripper 这个是神器,在信息泄露这方面很全能(包括 SVN, GIT, Mercurial/hg, bzr...)。但是需要Perl环境。 - 一般看题目或者页面有没有关于Git的提示,没有的话就靠扫目录发现。
- git diff 两两比较不同在有些题目可以得到flag
- Git文件夹分析
hook:存放一些sheel的地方。
info:存放仓库的信息
object:存放所有git对象的地方
refs:存放提交hash的地方
config:github的配置信息
description:仓库的描述信息,主要给gitweb等git托管系统使用
HEAD:映射到ref引用,能够找到下一次commit的前一次哈希值 - Git文件夹利用原理
可以参考这个文章:https://blog.csdn.net/qq_36869808/article/details/89048891
五、SVN泄露
- 工具
https://github.com/kost/dvcs-ripper 这个是神器,在信息泄露这方面很全能(包括 SVN, GIT, Mercurial/hg, bzr...)。但是需要Perl环境。
六、HG泄露
- 工具
https://github.com/kost/dvcs-ripper 这个是神器,在信息泄露这方面很全能(包括 SVN, GIT, Mercurial/hg, bzr...)。但是需要Perl环境。 - Mercurial 是一种轻量级分布式版本控制系统,使用 hg init的时候会生成.hg。
七、其他
- CVS泄露
CVS是一个C/S系统,多个开发人员通过一个中心版本控制系统来记录文件版本,从而达到保证文件同步的目的。主要是针对 CVS/Root以及CVS/Entries目录,直接就可以看到泄露的信息。 http://url/CVS/Root 返回根信息 http://url/CVS/Entries 返回所有文件的结构 漏洞利用工具:dvcs-ripper github项目地址:https://github.com/kost/dvcs-ripper.git 运行示例: rip-cvs.pl -v -u http://www.example.com/CVS/
- Bazaar/bzr泄露
bzr也是个版本控制工具, 虽然不是很热门, 但它也是多平台支持, 并且有不错的图形界面。 运行示例: rip-bzr.pl -v -u http://www.example.com/.bzr/
- 网站备份压缩文件
管理员将网站源代码备份在Web目录下,攻击者通过猜解文件路径,下载备份文件,导致源代码泄露。 常见的备份文件后缀:.rar、.zip、.7z、.tar.gz、.bak、.txt、.old、.temp 扫描目录可以发现该漏洞
- WEB-INF/web.xml 泄露
WEB-INF是Java的WEB应用的安全目录,如果想在页面中直接访问其中的文件,必须通过web.xml文件对要访问的文件进行相应映射才能访问。 WEB-INF 主要包含一下文件或目录: WEB-INF/web.xml : Web应用程序配置文件, 描述了servlet和其他的应用组件配置及命名规则. WEB-INF/database.properties : 数据库配置文件 WEB-INF/classes/ : 一般用来存放Java类文件(.class) WEB-INF/lib/ : 用来存放打包好的库(.jar) WEB-INF/src/ : 用来放源代码(.asp和.php等) 通过找到 web.xml 文件,推断 class 文件的路径,最后直接 class 文件,再通过反编译 class 文件,得到网站源码。
- SWP 文件泄露
swp即swap文件,在编辑文件时产生的临时文件,它是隐藏文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,文件名为 .filename.swp。 漏洞利用:直接访问.swp文件,下载回来后删掉末尾的.swp,获得源码文件。
- GitHub源码泄漏
GitHub是一个面向开源及私有软件项目的托管平台,很多人喜欢把自己的代码上传到平台托管。攻击者通过关键词进行搜索,可以找到关于目标站点的敏感信息,甚至可以下载网站源码。 类似的代码托管平台还有很多,人才是最大的漏洞。 https://github.com/search?q=smtp+user+@qq.com&type=code