Web源码泄露的漏洞

在Web安全之中,可能大家对SQL注入、XSS跨站脚本攻击、文件上传一些漏洞已经耳熟于心了,但因web源码泄露而导致的问题也并不少见。不仅小网站由此类问题,在一些大的厂商站点也同样出现不少。
在日常挖掘漏洞中,像Web源码泄露此类的信息泄露漏洞还是普遍存在的,而造成这种问题的原因,无一是代码部署到生产环境后,一些细节问题未做处理。
接下来就跟大家详细介绍下各种Web源码泄露漏洞,以便为各个挖洞人士提供方便。

浏览器进入CTFHub(需要注册账号)。

https://www.ctfhub.com/#/index

点击学习进入技能树。

点击进入web里面的信息泄露。

1.目录遍历

本题通关需要在下方的提交框中提交格式为 ctfhub{} 的flag(答案需要在给定的环境中寻找)。

点击开启题目,会出现一个网址(本题的环境),点击网址进入。

依次点击目录,会找到一个不一样的目录,里面有一个 flag.txt 文件,答案就在其中。

复制以下代码提交即可通过。

2.PHPINFO

开启题目,进入环境。

搜索(快捷键ctrl+F)关键词 ctfhub 即可得到目标,复制后提交即可。

3.备份文件下载

(1)网站源码

开启题目,进入环境(在开启题目前会出现以下文字,注意阅读)。

当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起网站源码泄露。

组合文件名与后缀名,将组合正确的压缩文件跟在环境后面访问,会得到一个名为 www.zip 的压缩文件。

/www.zip

打开文件中的flag,发现没有内容,这是因为备份的是之前的内容,此时需要复制文件名,然后在网站中跟在环境后面访问。

然后就可以找到目标,复制提交即可。

(2)bak文件

开启题目,进入环境(在开启题目前会出现以下文字,注意阅读)。

当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起网站源码泄露。

根据页面提示在环境后面输入 /index.php 。发现没有找到目标。

然后可以在后面加上 .bak 后缀名,表示备份文件。

此时会得到一个文件,以记事本方式打开,这样就能看到目标了。

(3)vim缓存

注:vim生成缓存的后缀名为 .swp 。

开启题目,进入环境(在开启题目前会出现以下文字,注意阅读)。

当开发人员在线上环境中使用 vim 编辑器,在使用过程中会留下 vim 编辑器缓存,当vim异常退出时,缓存会一直留在服务器上,引起网站源码泄露。

根据提示在环境后面加 /index.php.swp 访问。

没有找到,可能是隐藏文件,在前面加个点,再次访问,得到一个文件。

/.index.php.swp

以记事本打开,就可以发现目标,复制提交即可。

(4).DS_Store

开启题目,进入环境(在开启题目前会出现以下文字,注意阅读)。

.DS_Store 是 Mac OS 保存文件夹的自定义属性的隐藏文件。通过.DS_Store可以知道这个目录里面所有文件的清单。

需要去下载这个文件(在环境后输入 /.DS_Store)。

以记事本打开,发现内容中间有空格,在编辑中选择替换,将空格替换为空字符。

复制文件名,回到浏览器,在环境后面加上此文件名,访问即可找到目标。

4.Git泄露

(3)Index

开启题目,进入环境(在开启题目前会出现以下文字,注意阅读)。

当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞。请尝试使用BugScanTeam的GitHack完成本题

根据上述文字,我们可以得到 .git 泄露的网址后缀名为 /.git/ 。然后打开kali虚拟机,在此文件夹下打开终端,并切换为root权限。

输入下面的代码,其中网址为当前环境。执行,会得到一个路径。

输入代码:cd 路径,回车,再使用 ls 命令查看目录下文件,会发现一个 txt 文件,使用 cat 命令查看文件内容,此时就能找到目标,复制提交即可。

5.SVN泄露

开启题目,进入环境(在开启题目前会出现以下文字,注意阅读)。

当开发人员使用 SVN 进行版本控制,对站点自动部署。如果配置不当,可能会将.svn文件夹直接部署到线上环境。这就引起了 SVN 泄露漏洞。

使用kali 虚拟机在此文件夹下打开终端,并切换为root权限。

在 终端输入以下代码下载所需依赖包(按顺序)。

apt --fix-broken install
sudo apt-get install perl libio-socket-ssl-perl libdbd-sqlite3-perl libclass-dbi-perl libio-all-lwp-perl
sudo apt-get install perl libio-socket-ssl-perl libdbd-sqlite3-perl libclass-dbi-perl libio-all-lwp-perl --fix-missing

输入以下代码,其中网址为当前环境(后缀名为 /.svn/ )。

./rip-git.pl -u

然后使用 ls -al 命令查看,会发现一个 .svn 的隐藏文件夹,使用 cd 命令切换到此文件夹下,再使用 ls 命令查看,使用 tree 命令查看树状图,找到 pristine ,cd到此目录下,使用 ls 命令查看内容,再cd到第一个文件下,使用 cat 命令查看,就可以找到目标了。

6.HG泄露

步骤与上面的svn泄露差不多,只需要将后缀名改为 /.hg/ 即可。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值