知识点:
1、CMS指纹识别源码获取方式;
2、习惯&配置&特性等获取方式;
3、托管资产平台资源搜索监控;
详细点:
参考:https://www.secpulse.com/archives/124398.html
源码泄露原因:
1、从源码本身的特性入口;
2、从管理员不好的习惯入口;
3、从管理员不好的配置入口;
4、从管理员不好的意识入口;
5、从管理员资源信息搜集入口;
源码泄露集合:
composer.json
git源码泄露
svn源码泄露
hg源码泄露
网站备份压缩文件
WEB-INF/web.xml泄露
DS_Store文件泄露
CVS泄露
Bzr泄露
GitHub源码泄露
演示案例:
1、直接获取-CMS识别-云悉指纹识别平台(需要提交源码申请账号)
yunsee.cn-2.0 只能识别有指纹的
识别的目的就是为了找到系统特点,比如系统所使用的框架,然后到网上找漏洞
2、习惯不好-备份文件-某嘿阔博客源码泄露
如果在域名根目录下备份,则在域名后加上备份文件的名字,就可以远程下载备份文件
3、git泄露
Git是一个开源的分布式版本控制系统,在执行git init
初始化目录的时候,会在当前目录下自动创建一个.git
目录,用来记录代码的变更记录等。发布代码的时候,如果没有把.git
这个目录删除,就直接发布到了服务器上,攻击者就可以通过它来恢复源代码。
漏洞利用工具:GitHack
github项目地址:https://github.com/lijiejie/GitHack
用法示例:
GitHack.py http://www.openssl.org/.git/
修复建议:删除.git目录或者修改中间件配置进行对.git隐藏文件夹的访问。
4、svn泄露
VN是一个开放源代码的版本控制系统。在使用SVN管理本地代码过程中,会自动生成一个名为.svn的隐藏文件夹,其中包含重要的源代码信息。网站管理员在发布代码时,没有使用‘导出’功能,而是直接复制代码文件夹到WEB服务器上,这就使.svn隐藏文件夹被暴露于外网环境,可以利用.svn/entries文件,获取到服务器源码。
漏洞利用工具:Seay SVN漏洞利用工具
修复建议:删除web目录中所有.svn隐藏文件夹,开发人员在使用SVN时,严格使用导出功能,禁止直接复制代码。
5、DS_Store泄露
.DS_Store是Mac下Finder用来保存如何展示 文件/文件夹 的数据文件,每个文件夹下对应一个。如果将.DS_Store上传部署到服务器,可能造成文件目录结构泄漏,特别是备份文件、源代码文件。
漏洞利用工具:
github项目地址:https://github.com/lijiejie/ds_store_exp
用法示例:
ds_store_exp.py http://hd.zj.qq.com/themes/galaxyw/.DS_Store
6、PHP特性-composer.json泄露-某直接搭建源码泄露
7、下载配合-WEB-INF泄露-RoarCTF-2019-EasyJava
WEB-INF
是Java的WEB应用的安全目录,如果想在页面中直接访问其中的文件,必须通过web.xml文件对要访问的文件进行相应映射才能访问。
WEB-INF
主要包含一下文件或目录:
WEB-INF/web.xml : Web应用程序配置文件, 描述了servlet和其他的应用组件配置及命名规则.
WEB-INF/database.properties : 数据库配置文件
WEB-INF/classes/ : 一般用来存放Java类文件(.class)
WEB-INF/lib/ : 用来存放打包好的库(.jar)
WEB-INF/src/ : 用来放源代码(.asp和.php等)
8、资源监控-GITHUB泄露-语法搜索&关键字搜索&社工
渊龙Sec安全团队博客-为国之安全而奋斗,为信息安全而发声!
相关利用项目:
1、CMS识别:https://www.yunsee.cn/
2、备份:敏感目录文件扫描-7kbscan-WebPathBrute
3、CVS:https://github.com/kost/dvcs-ripper
4、GIT:https://github.com/lijiejie/GitHack
5、SVN:https://github.com/callmefeifei/SvnHack
6、DS_Store:https://github.com/lijiejie/ds_store_exp