CTF-WEB-信息泄露題目總結


一、目錄遍歷

  目錄遍歷漏洞,一般flag放在目錄或者目錄文件里面。

二、PHPinfo

  泄露PHPinfo文件,直接搜索flag。

三、備份文件下載

  1.   看看提示有沒有關鍵信息,沒有的話就用目錄掃描工具掃描備份文件。
  2.  對於.bak文件可以嘗試用notepad++打開搜索flag。
  3. 對於vim備份文件,諸如此類的非正常關閉vim編輯器(直接關閉終端、電腦斷電等),都會生成一個用於備份緩沖區內容的臨時文件——.swp文件。它記錄了用戶在非正常關閉vim編輯器之前未能及時保存的修改,用於文件恢復。並且多次意外退出並不會覆蓋舊的.swp文件,而是會生成一個新的,例如.swo文件。
    例如第一次產生一個.practice.txt.swp,再次意外退出后,將會產生名為.practice.txt.swo的交換文件;而第三次產生的交換文件則為“.practice.txt.swn”;依此類推。
    可以通過 ls -al 查看當前文件夾下產生的交換文件。
  4. 對於.DS_store漏洞。可以使用ds_store_exp工具,鏈接https://github.com/lijiejie/ds_store_exp

四、Git泄露

  1. 工具
    githack:https://github.com/lijiejie/GitHack  最好在Linux平台使用,win有問題
    https://github.com/kost/dvcs-ripper    這個是神器,在信息泄露這方面很全能(包括 SVN, GIT, Mercurial/hg, bzr...)。但是需要Perl環境。
  2. 一般看題目或者頁面有沒有關於Git的提示,沒有的話就靠掃目錄發現。
  3. git diff 兩兩比較不同在有些題目可以得到flag
  4. Git文件夾分析
    hook:存放一些sheel的地方。
    info:存放倉庫的信息
    object:存放所有git對象的地方
    refs:存放提交hash的地方
    config:github的配置信息
    description:倉庫的描述信息,主要給gitweb等git托管系統使用
    HEAD:映射到ref引用,能夠找到下一次commit的前一次哈希值
  5. Git文件夾利用原理
    可以參考這個文章:https://blog.csdn.net/qq_36869808/article/details/89048891

五、SVN泄露

  1.  工具 
    https://github.com/kost/dvcs-ripper    這個是神器,在信息泄露這方面很全能(包括 SVN, GIT, Mercurial/hg, bzr...)。但是需要Perl環境。
     

六、HG泄露

  1. 工具
    https://github.com/kost/dvcs-ripper    這個是神器,在信息泄露這方面很全能(包括 SVN, GIT, Mercurial/hg, bzr...)。但是需要Perl環境。
  2. Mercurial 是一種輕量級分布式版本控制系統,使用 hg init的時候會生成.hg。

 

七、其他

  1. CVS泄露
    CVS是一個C/S系統,多個開發人員通過一個中心版本控制系統來記錄文件版本,從而達到保證文件同步的目的。主要是針對 CVS/Root以及CVS/Entries目錄,直接就可以看到泄露的信息。
    
    http://url/CVS/Root 返回根信息
    http://url/CVS/Entries 返回所有文件的結構
    漏洞利用工具:dvcs-ripper
    
    github項目地址:https://github.com/kost/dvcs-ripper.git
    
    運行示例:
    
    rip-cvs.pl -v -u http://www.example.com/CVS/

     

  2. Bazaar/bzr泄露
    bzr也是個版本控制工具, 雖然不是很熱門, 但它也是多平台支持, 並且有不錯的圖形界面。
    
    運行示例:
    
    rip-bzr.pl -v -u http://www.example.com/.bzr/

     

  3. 網站備份壓縮文件
    管理員將網站源代碼備份在Web目錄下,攻擊者通過猜解文件路徑,下載備份文件,導致源代碼泄露。
    
    常見的備份文件后綴:.rar、.zip、.7z、.tar.gz、.bak、.txt、.old、.temp
    
    掃描目錄可以發現該漏洞

     

  4. WEB-INF/web.xml 泄露
    WEB-INF是Java的WEB應用的安全目錄,如果想在頁面中直接訪問其中的文件,必須通過web.xml文件對要訪問的文件進行相應映射才能訪問。
    
    WEB-INF 主要包含一下文件或目錄:
    
    WEB-INF/web.xml : Web應用程序配置文件, 描述了servlet和其他的應用組件配置及命名規則.
    WEB-INF/database.properties : 數據庫配置文件
    WEB-INF/classes/ : 一般用來存放Java類文件(.class)
    WEB-INF/lib/ : 用來存放打包好的庫(.jar)
    WEB-INF/src/ : 用來放源代碼(.asp和.php等)
    通過找到 web.xml 文件,推斷 class 文件的路徑,最后直接 class 文件,再通過反編譯 class 文件,得到網站源碼。

     

  5. SWP 文件泄露
    swp即swap文件,在編輯文件時產生的臨時文件,它是隱藏文件,如果程序正常退出,臨時文件自動刪除,如果意外退出就會保留,文件名為 .filename.swp。
    
    漏洞利用:直接訪問.swp文件,下載回來后刪掉末尾的.swp,獲得源碼文件。

     

  6. GitHub源碼泄漏
    GitHub是一個面向開源及私有軟件項目的托管平台,很多人喜歡把自己的代碼上傳到平台托管。攻擊者通過關鍵詞進行搜索,可以找到關於目標站點的敏感信息,甚至可以下載網站源碼。
    
    類似的代碼托管平台還有很多,人才是最大的漏洞。
    
    https://github.com/search?q=smtp+user+@qq.com&type=code

     

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM