敏感信息泄露20道题

1.源码泄露

打开靶场环境
在这里插入图片描述
查看源代码,发现flag
在这里插入图片描述

2.前台JS绕过

打开靶场环境,无法右击查看源代码,F12也无法使用
在这里插入图片描述
Ctrl+U查看源代码发现flag
在这里插入图片描述

3.协议头信息泄露

协议头信息泄露,F12刷新后查看网络
在这里插入图片描述

4.robots后台泄露

目录扫描出robots.txt拼接在URL后
在这里插入图片描述
在这里插入图片描述
再根据提示访问路径,得到flag
在这里插入图片描述

5.php 源码泄露

目录拼接index.php下载文件得到flag
在这里插入图片描述

6.源码压缩包泄露

由题目可知是要访问压缩包,所以直接访问/www.zip,即可下载源码压缩包,其中因为网站的文件都放在www下面,所以直接访问/www.zip就可以得到网页的源码压缩包。
在这里插入图片描述
解压后得到flag所在文件
在这里插入图片描述
拼接文件名得到flag
在这里插入图片描述

7.版本控制泄露源码

目录扫描出
在这里插入图片描述
进行目录拼接得到flag
在这里插入图片描述

8.版本控制泄露源码2

在这里插入图片描述
在这里插入图片描述

9.Vim临时文件泄露

拼接index.php,下载查看缓存文件,打开得到flag
在这里插入图片描述

10.Cookie泄露

F12查看cookie,得到flag
在这里插入图片描述

12.敏感信息公开

网页最下面有电话
在这里插入图片描述
访问 robots.txt 发现存在/admin
在这里插入图片描述
访问admin进行登录,用户名是admin密码就是电话号码
在这里插入图片描述

13.内部技术文档泄露

页面最下发现document文件,点击打开
在这里插入图片描述
跳转到document文件,发现敏感信息进行登录。
在这里插入图片描述
进入后台地址,登录得到flag。
在这里插入图片描述

14.编辑器配置不当

进行目录扫描
在这里插入图片描述
访问url/editor
在这里插入图片描述
直接在 url 后⾯添加/editor 然后查看 flag 路径并且访问
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

15.密码逻辑脆弱

拼接URL /admin跳转到登录页面,点击忘记密码,会提问是哪个地区的,在主页下面可以发现QQ邮箱,通过QQ邮箱发现是西安,返回忘记密码输入后会重置密码。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
返回登陆页面进行登录
在这里插入图片描述
在这里插入图片描述

16.探针泄露

访问/tz.php
在这里插入图片描述
点击PHPINFO,查找flag
在这里插入图片描述

17.Jsp敏感信息泄露

查看源代码中的jsp文件
在这里插入图片描述
Unicode解码
在这里插入图片描述

19.前端密钥泄露

查看网站源代码发现username和密钥
在这里插入图片描述
登陆页面提交时抓包,发送给重发器,修改密钥发送后得到flag
在这里插入图片描述

20.数据库恶意下载

mdb ⽂件是早期 asp+access 构架的数据库⽂件 直接查看 url 路径添加/db/db.mdb 下载⽂件
在这里插入图片描述
打开后查找到flag
在这里插入图片描述

  • 3
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值