當前大量開發人員使用git進行版本控制,對站點自動部署。如果配置不當,可能會將.git文件夾直接部署到線上環境。這就引起了git泄露漏洞。
打開靶場網頁
這次用到一個開源的目錄爆破工具——dirsearch,啟動方式是常見的命令形式,設置好url地址為靶場和文件擴展名為所有。
疑似git文件夾,雖然狀態碼為301,但是這個地址依然可以作為入口,或許是誤報呢。
我們直接用GitHack這個工具,還原一下git歷史版本
用git命令查看一下提交的歷史日志,可以發現一共有3次提交
這里試試用git命令,將最新一次提交與前一次提交做比對,果然得到了我們要的flag