2024年最全常见Web源码泄露总结_发现 web 应用程序源代码泄露模式


漏洞利用:


工具:


[GitHack](https://bbs.csdn.net/topics/618540462)



GitHack.py http://www.example.com/.git/


[dvcs-ripper](https://bbs.csdn.net/topics/618540462)



rip-git.pl -v -u http://www.example.com/.git/


#### .DS\_Store文件泄漏


漏洞成因:


在发布代码时未删除文件夹中隐藏的.DS\_store,被发现后,获取了敏感的文件名等信息。  
 漏洞利用:



http://www.example.com/.ds_store


注意路径检查


工具:


[dsstoreexp](https://bbs.csdn.net/topics/618540462)



python ds_store_exp.py http://www.example.com/.DS_Store


#### 网站备份压缩文件


在网站的使用过程中,往往需要对网站中的文件进行修改、升级。此时就需要对网站整站或者其中某一页面进行备份。当备份文件或者修改过程中的缓存文件因为各种原因而被留在网站web目录下,而该目录又没有设置访问权限时,便有可能导致备份文件或者编辑器的缓存文件被下载,导致敏感信息泄露,给服务器的安全埋下隐患。  
 漏洞成因及危害:  
 该漏洞的成因主要有以下两种:


1. 服务器管理员错误地将网站或者网页的备份文件放置到服务器web目录下。
2. 编辑器在使用过程中自动保存的备份文件或者临时文件因为各种原因没有被删除而保存在web目录下。


漏洞检测:  
 该漏洞往往会导致服务器整站源代码或者部分页面的源代码被下载,利用。源代码中所包含的各类敏感信息,如服务器数据库连接信息,服务器配置信息等会因此而泄露,造成巨大的损失。被泄露的源代码还可能会被用于代码审计,进一步利用而对整个系统的安全埋下隐患。



.rar
.zip
.7z
.tar.gz
.bak
.swp
.txt
.html


#### SVN导致文件泄露


Subversion,简称SVN,是一个开放源代码的版本控制系统,相对于的RCS、CVS,采用了分支管理系统,它的设计目标就是取代CVS。互联网上越来越多的控制服务从CVS转移到Subversion。


Subversion使用服务端—客户端的结构,当然服务端与客户端可以都运行在同一台服务器上。在服务端是存放着所有受控制数据的Subversion仓库,另一端是Subversion的客户端程序,管理着受控数据的一部分在本地的映射(称为“工作副本”)。在这两端之间,是通过各种仓库存取层(Repository Access,简称RA)的多条通道进行访问的。这些通道中,可以通过不同的网络协议,例如HTTP、SSH等,或本地文件的方式来对仓库进行操作。



e.g.http://vote.lz.taobao.com/admin/scripts/fckeditor.266/editor/.svn/entries


漏洞利用:


工具:


[dvcs-ripper](https://bbs.csdn.net/topics/618540462)



rip-svn.pl -v -u http://www.example.com/.svn/


[Seay-Svn](https://bbs.csdn.net/topics/618540462)


#### WEB-INF/web.xml泄露


WEB-INF是Java的WEB应用的安全目录。如果想在页面中直接访问其中的文件,必须通过web.xml文件对要访问的文件进行相应映射才能访问。


WEB-INF主要包含一下文件或目录:


`/WEB-INF/web.xml`


Web应用程序配置文件,描述了 servlet 和其他的应用组件配置及命名规则。


`/WEB-INF/classes/`


含了站点所有用的 class 文件,包括 servlet class 和非servlet class,他们不能包含在 .jar文件中


`/WEB-INF/lib/`


存放web应用需要的各种JAR文件,放置仅在这个应用中要求使用的jar文件,如数据库驱动jar文件


`/WEB-INF/src/`


源码目录,按照包名结构放置各个java文件。


`/WEB-INF/database.properties`


数据库配置文件


漏洞成因:


通常一些web应用我们会使用多个web服务器搭配使用,解决其中的一个web服务器的性能缺陷以及做均衡负载的优点和完成一些分层结构的安全策略等。在使用这种架构的时候,由于对静态资源的目录或文件的映射配置不当,可能会引发一些的安全问题,导致web.xml等文件能够被读取。  
 漏洞检测以及利用方法:  
 通过找到web.xml文件,推断class文件的路径,最后直接class文件,在通过反编译class文件,得到网站源码。


一般情况,jsp引擎默认都是禁止访问WEB-INF目录的,Nginx 配合Tomcat做均衡负载或集群等情况时,问题原因其实很简单,Nginx不会去考虑配置其他类型引擎(Nginx不是jsp引擎)导致的安全问题而引入到自身的安全规范中来(这样耦合性太高了),修改Nginx配置文件禁止访问WEB-INF目录就好了: location ~ ^/WEB-INF/\* { deny all; } 或者return 404; 或者其他!


#### CVS泄漏


漏洞利用


测试的目录



http://url/CVS/Root 返回根信息
http://url/CVS/Entries 返回所有文件的结构


取回源码的命令



先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7

深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年最新网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
img
img
img
img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

需要这份系统化资料的朋友,可以点击这里获取
基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上网络安全知识点,真正体系化!**

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

需要这份系统化资料的朋友,可以点击这里获取

  • 5
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值