1.源码泄露 开发注释未及时删除
鼠标右键 查看源代码
2.前台JS绕过 js前台拦截 === 无效操作
直接ctrl + u
在网址前面加view-source:
3.协议头信息泄露
F12 找到网络 ctrl+r 查看
F12,点击网络,刷新,在第一个请求里面,往下翻就可以看到
4.robots后台泄露 总有人把后台地址写入robots,帮黑阔大佬们引路。
先在url后面加/robots.txt 发现有flagishere.txt 然后把/robots.txt 换成/flagishere.txt
5.phps源码泄露
访问:/index.php
/index.phps弹出下载文件,下载之后用Notepad++打开
6.源码压缩包泄露
在url后面加/www.zip可以下载得到源文件,文件提示flag in fl000g.txt 然后url后面加fl000g.txt
7.版本控制泄露源码
url后面加/.git
8.版本控制泄露源码2
url后面加/.svn
9.vim临时文件泄露
url后面+index.php.swp 下载后用记事本打开
10.cookie泄露
打开控制台 存储下面cookie打开可以看到flag 然后显示已编码网址就可以了
11.敏感信息公布
url后面加robots.txt查看用户名 网页最下面数字是密码
然后url后面+/admin/ 然后输入用户名 和密码 就可以了
12.内部技术文档泄露
点击网页最下面的document 文档有后台账号和密码然后登录即可
. 去访问/system1103/login.php 然后登录查看
13.编辑器配置不当
打开源码发现存在assets和editor两个目录 第一个403 第二个进去是编辑器然后进去编辑器插入文件发现nothinghere文件夹 点进去发现txt文本文件就是flag
14.密码逻辑脆弱
通过泄露的邮箱 qq搜索记录信息 然后登录后台admin 重置密码 填写找回密码登录即可发现flag
15.探针泄露
url访问/tz.php 进入PHP参数一栏,点击phpinfo CTRL+F搜索flag
16.js敏感信息泄露
查看源代码发现js泄露文件,有一段unicode码 转换 即可获取flag
17.前段密钥泄露
根据源代码 看出是aes加密,编码hex,模式cbc,填充zeropadding密钥是key utf-8,便偏移量是iv utf-8,用工具解密注释代码密文得到
18.数据库恶意下载
mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。
访问/db/db.mdb下载文件用软件打开即可获取flag