zoukankan      html  css  js  c++  java
  • CTF-WEB-信息泄露题目总结

    一、目录遍历

      目录遍历漏洞,一般flag放在目录或者目录文件里面。

    二、PHPinfo

      泄露PHPinfo文件,直接搜索flag。

    三、备份文件下载

    1.   看看提示有没有关键信息,没有的话就用目录扫描工具扫描备份文件。
    2.  对于.bak文件可以尝试用notepad++打开搜索flag。
    3. 对于vim备份文件,诸如此类的非正常关闭vim编辑器(直接关闭终端、电脑断电等),都会生成一个用于备份缓冲区内容的临时文件——.swp文件。它记录了用户在非正常关闭vim编辑器之前未能及时保存的修改,用于文件恢复。并且多次意外退出并不会覆盖旧的.swp文件,而是会生成一个新的,例如.swo文件。
      例如第一次产生一个.practice.txt.swp,再次意外退出后,将会产生名为.practice.txt.swo的交换文件;而第三次产生的交换文件则为“.practice.txt.swn”;依此类推。
      可以通过 ls -al 查看当前文件夹下产生的交换文件。
    4. 对于.DS_store漏洞。可以使用ds_store_exp工具,链接https://github.com/lijiejie/ds_store_exp

    四、Git泄露

    1. 工具
      githack:https://github.com/lijiejie/GitHack  最好在Linux平台使用,win有问题
      https://github.com/kost/dvcs-ripper    这个是神器,在信息泄露这方面很全能(包括 SVN, GIT, Mercurial/hg, bzr...)。但是需要Perl环境。
    2. 一般看题目或者页面有没有关于Git的提示,没有的话就靠扫目录发现。
    3. git diff 两两比较不同在有些题目可以得到flag
    4. Git文件夹分析
      hook:存放一些sheel的地方。
      info:存放仓库的信息
      object:存放所有git对象的地方
      refs:存放提交hash的地方
      config:github的配置信息
      description:仓库的描述信息,主要给gitweb等git托管系统使用
      HEAD:映射到ref引用,能够找到下一次commit的前一次哈希值
    5. Git文件夹利用原理
      可以参考这个文章:https://blog.csdn.net/qq_36869808/article/details/89048891

    五、SVN泄露

    1.  工具 
      https://github.com/kost/dvcs-ripper    这个是神器,在信息泄露这方面很全能(包括 SVN, GIT, Mercurial/hg, bzr...)。但是需要Perl环境。
       

    六、HG泄露

    1. 工具
      https://github.com/kost/dvcs-ripper    这个是神器,在信息泄露这方面很全能(包括 SVN, GIT, Mercurial/hg, bzr...)。但是需要Perl环境。
    2. Mercurial 是一种轻量级分布式版本控制系统,使用 hg init的时候会生成.hg。

    七、其他

    1. CVS泄露
      CVS是一个C/S系统,多个开发人员通过一个中心版本控制系统来记录文件版本,从而达到保证文件同步的目的。主要是针对 CVS/Root以及CVS/Entries目录,直接就可以看到泄露的信息。
      
      http://url/CVS/Root 返回根信息
      http://url/CVS/Entries 返回所有文件的结构
      漏洞利用工具:dvcs-ripper
      
      github项目地址:https://github.com/kost/dvcs-ripper.git
      
      运行示例:
      
      rip-cvs.pl -v -u http://www.example.com/CVS/
    2. Bazaar/bzr泄露
      bzr也是个版本控制工具, 虽然不是很热门, 但它也是多平台支持, 并且有不错的图形界面。
      
      运行示例:
      
      rip-bzr.pl -v -u http://www.example.com/.bzr/
    3. 网站备份压缩文件
      管理员将网站源代码备份在Web目录下,攻击者通过猜解文件路径,下载备份文件,导致源代码泄露。
      
      常见的备份文件后缀:.rar、.zip、.7z、.tar.gz、.bak、.txt、.old、.temp
      
      扫描目录可以发现该漏洞
    4. WEB-INF/web.xml 泄露
      WEB-INF是Java的WEB应用的安全目录,如果想在页面中直接访问其中的文件,必须通过web.xml文件对要访问的文件进行相应映射才能访问。
      
      WEB-INF 主要包含一下文件或目录:
      
      WEB-INF/web.xml : Web应用程序配置文件, 描述了servlet和其他的应用组件配置及命名规则.
      WEB-INF/database.properties : 数据库配置文件
      WEB-INF/classes/ : 一般用来存放Java类文件(.class)
      WEB-INF/lib/ : 用来存放打包好的库(.jar)
      WEB-INF/src/ : 用来放源代码(.asp和.php等)
      通过找到 web.xml 文件,推断 class 文件的路径,最后直接 class 文件,再通过反编译 class 文件,得到网站源码。
    5. SWP 文件泄露
      swp即swap文件,在编辑文件时产生的临时文件,它是隐藏文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,文件名为 .filename.swp。
      
      漏洞利用:直接访问.swp文件,下载回来后删掉末尾的.swp,获得源码文件。
    6. GitHub源码泄漏
      GitHub是一个面向开源及私有软件项目的托管平台,很多人喜欢把自己的代码上传到平台托管。攻击者通过关键词进行搜索,可以找到关于目标站点的敏感信息,甚至可以下载网站源码。
      
      类似的代码托管平台还有很多,人才是最大的漏洞。
      
      https://github.com/search?q=smtp+user+@qq.com&type=code
  • 相关阅读:
    [原]百度公交离线数据格式分析——4.小结
    [原]百度公交离线数据格式分析——3.加载城市列表
    [原]百度公交离线数据格式分析——2.从界面点击下载的流程
    [原]百度公交离线数据格式分析——1.准备工作
    网页版迅雷离线下载过程分析
    OPKG命令执行过程分析
    Python 随笔两则
    心理学在前端的应用--《设计师要懂心理学》读书笔记之人如何记忆和思考
    心理学在前端的应用---(设计师要懂心理学)读书笔记之人如何观察和阅读
    React阻止事件冒泡的正确打开方式
  • 原文地址:https://www.cnblogs.com/ly584521/p/13969810.html
Copyright © 2011-2022 走看看