一、目錄遍歷
目錄遍歷漏洞,一般flag放在目錄或者目錄文件里面。
二、PHPinfo
泄露PHPinfo文件,直接搜索flag。
三、備份文件下載
- 看看提示有沒有關鍵信息,沒有的話就用目錄掃描工具掃描備份文件。
- 對於.bak文件可以嘗試用notepad++打開搜索flag。
- 對於vim備份文件,諸如此類的非正常關閉vim編輯器(直接關閉終端、電腦斷電等),都會生成一個用於備份緩沖區內容的臨時文件——.swp文件。它記錄了用戶在非正常關閉vim編輯器之前未能及時保存的修改,用於文件恢復。並且多次意外退出並不會覆蓋舊的.swp文件,而是會生成一個新的,例如.swo文件。
例如第一次產生一個.practice.txt.swp,再次意外退出后,將會產生名為.practice.txt.swo的交換文件;而第三次產生的交換文件則為“.practice.txt.swn”;依此類推。
可以通過 ls -al 查看當前文件夾下產生的交換文件。 - 對於.DS_store漏洞。可以使用ds_store_exp工具,鏈接https://github.com/lijiejie/ds_store_exp
四、Git泄露
- 工具
githack:https://github.com/lijiejie/GitHack 最好在Linux平台使用,win有問題
https://github.com/kost/dvcs-ripper 這個是神器,在信息泄露這方面很全能(包括 SVN, GIT, Mercurial/hg, bzr...)。但是需要Perl環境。 - 一般看題目或者頁面有沒有關於Git的提示,沒有的話就靠掃目錄發現。
- git diff 兩兩比較不同在有些題目可以得到flag
- Git文件夾分析
hook:存放一些sheel的地方。
info:存放倉庫的信息
object:存放所有git對象的地方
refs:存放提交hash的地方
config:github的配置信息
description:倉庫的描述信息,主要給gitweb等git托管系統使用
HEAD:映射到ref引用,能夠找到下一次commit的前一次哈希值 - Git文件夾利用原理
可以參考這個文章:https://blog.csdn.net/qq_36869808/article/details/89048891
五、SVN泄露
- 工具
https://github.com/kost/dvcs-ripper 這個是神器,在信息泄露這方面很全能(包括 SVN, GIT, Mercurial/hg, bzr...)。但是需要Perl環境。
六、HG泄露
- 工具
https://github.com/kost/dvcs-ripper 這個是神器,在信息泄露這方面很全能(包括 SVN, GIT, Mercurial/hg, bzr...)。但是需要Perl環境。 - Mercurial 是一種輕量級分布式版本控制系統,使用 hg init的時候會生成.hg。
七、其他
- CVS泄露
CVS是一個C/S系統,多個開發人員通過一個中心版本控制系統來記錄文件版本,從而達到保證文件同步的目的。主要是針對 CVS/Root以及CVS/Entries目錄,直接就可以看到泄露的信息。 http://url/CVS/Root 返回根信息 http://url/CVS/Entries 返回所有文件的結構 漏洞利用工具:dvcs-ripper github項目地址:https://github.com/kost/dvcs-ripper.git 運行示例: rip-cvs.pl -v -u http://www.example.com/CVS/
- Bazaar/bzr泄露
bzr也是個版本控制工具, 雖然不是很熱門, 但它也是多平台支持, 並且有不錯的圖形界面。 運行示例: rip-bzr.pl -v -u http://www.example.com/.bzr/
- 網站備份壓縮文件
管理員將網站源代碼備份在Web目錄下,攻擊者通過猜解文件路徑,下載備份文件,導致源代碼泄露。 常見的備份文件后綴:.rar、.zip、.7z、.tar.gz、.bak、.txt、.old、.temp 掃描目錄可以發現該漏洞
- WEB-INF/web.xml 泄露
WEB-INF是Java的WEB應用的安全目錄,如果想在頁面中直接訪問其中的文件,必須通過web.xml文件對要訪問的文件進行相應映射才能訪問。 WEB-INF 主要包含一下文件或目錄: WEB-INF/web.xml : Web應用程序配置文件, 描述了servlet和其他的應用組件配置及命名規則. WEB-INF/database.properties : 數據庫配置文件 WEB-INF/classes/ : 一般用來存放Java類文件(.class) WEB-INF/lib/ : 用來存放打包好的庫(.jar) WEB-INF/src/ : 用來放源代碼(.asp和.php等) 通過找到 web.xml 文件,推斷 class 文件的路徑,最后直接 class 文件,再通過反編譯 class 文件,得到網站源碼。
- SWP 文件泄露
swp即swap文件,在編輯文件時產生的臨時文件,它是隱藏文件,如果程序正常退出,臨時文件自動刪除,如果意外退出就會保留,文件名為 .filename.swp。 漏洞利用:直接訪問.swp文件,下載回來后刪掉末尾的.swp,獲得源碼文件。
- GitHub源碼泄漏
GitHub是一個面向開源及私有軟件項目的托管平台,很多人喜歡把自己的代碼上傳到平台托管。攻擊者通過關鍵詞進行搜索,可以找到關於目標站點的敏感信息,甚至可以下載網站源碼。 類似的代碼托管平台還有很多,人才是最大的漏洞。 https://github.com/search?q=smtp+user+@qq.com&type=code