信息收集-备份/敏感文件

目录

一、备份文件

1.1:备份文件原理

1.2:防止备份文件

1.3:备份文件注意事项

1.4:备份文件名称组合

1.5:压缩文件后缀

1.6:常见备份文件名称

二、源码泄露

2.1:git 源码泄露

2.2:SVN 源码泄露

2.3:CVS泄露

2.4:WEB-INF/web.xml 泄露

2.5:GitHub源码泄漏

2.6:其他文件

三、详情参考资料


一、备份文件

1.1:备份文件原理

网站管理员,错误的操作导致。

1.2:防止备份文件

最好不要在网站目录下进行备份文件的操作。如果要备份文件的话,那么要么设置一个特别离谱的文件名称,或者把后缀改成exe或者其他后缀,再然后对压缩包进行强密码加密。

【可以用木马伪造成一个备份文件,让攻击者下载点击后上线】

1.3:备份文件注意事项

环境:IP-->192.168.1.1 网站-->maxsec.com

网站路径:C:\wwwroot\maxsec.com\

  • 备份文件类型1:C:\wwwroot\maxsec.com\maxsec2022.rar #可以通过域名直接访问到该备份文件
  • 备份文件类型2:C:\wwwroot\maxsec2022.rar #可以通过../文件包含等漏洞访问到该备份文件

如果遇到备份文件类型2,可以通过IP访问,192.168.1.1/maxsec2022.rar

1.4:备份文件名称组合

  • www+域名.后缀+压缩后缀 #www.baidu.com.rar
  • 域名.后缀+压缩后缀 #baidu.com.rar
  • 域名+压缩后缀 #baidu.rar
  • 日期+压缩后缀 #2021.rar 2020.rar
  • 域名+日期+压缩后缀 #baidu2021.rar baidu2020.rar
  • 网站页面展示的信息
    • 网页展示的人名 #麻辣鸡丁.zip
    • 网页展示联系电话 #12345678.zip
    • 网页展示的联系邮箱 #12qq.zip

1.5:压缩文件后缀

  • .rar
  • .zip
  • 7z
  • tar.gz
  • .bak
  • .txt
  • .old
  • .temp
  • .sql
  • .z

1.6:常见备份文件名称

  • 数据库备份.rar
  • 数据库.rar
  • 网站备份.rar
  • admin.rar
  • a.rar
  • A.rar
  • back.rar
  • backup.rar
  • beifen.rar
  • bf.rar
  • bin.rar
  • databack.rar
  • databackup.rar
  • databak.rar
  • database.rar
  • data.rar
  • dat.rar
  • db.rar
  • ftp.rar
  • index.rar
  • old.rar
  • package.rar
  • root.rar
  • server.rar
  • sql.rar
  • temp.rar
  • test.rar
  • tmp.rar
  • ubuntu.rar
  • upload.rar
  • web.rar
  • webroot.rar
  • website.rar
  • www.rar
  • wwwroot.rar
  • x.rar
  • xxx.rar
  • 1.rar
  • 123.rar
  • 123xxx.rar
  • 1980.rar
  • 2021.rar

二、源码泄露

2.1:git 源码泄露

Git是一个开源的分布式版本控制系统,在执行git init初始化目录的时候,会在当前目录下自动创建一个.git目录,用来记录代码的变更记录等。发布代码的时候,如果没有把.git这个目录删除,就直接发布到了服务器上,攻击者就可以通过它来恢复源代码。

漏洞利用工具:GitHack

github项目地址:https://github.com/lijiejie/GitHack

用法示例:

GitHack.py 域名/.git/

2.2:SVN 源码泄露

SVN是一个开放源代码的版本控制系统。在使用SVN管理本地代码过程中,会自动生成一个名为.svn的隐藏文件夹,其中包含重要的源代码信息。网站管理员在发布代码时,没有使用‘导出’功能,而是直接复制代码文件夹到WEB服务器上,这就使.svn隐藏文件夹被暴露于外网环境,可以利用.svn/entries文件,获取到服务器源码。

漏洞利用工具:SvnHack

github项目地址:GitHub - callmefeifei/SvnHack: 一个Svn信息泄露辅助工具,可以使用这个脚本列取网站目录,读取源码文件以及下载整站代码。

用法示例:

python SvnHack.py -u 域名/.svn/entries —download

2.3:CVS泄露

CVS是一个C/S系统,多个开发人员通过一个中心版本控制系统来记录文件版本,从而达到保证文件同步的目的。主要是针对 CVS/Root以及CVS/Entries目录,直接就可以看到泄露的信息。

http://url/CVS/Root 返回根信息
http://url/CVS/Entries 返回所有文件的结构

漏洞利用工具:dvcs-ripper

github项目地址:GitHub - kost/dvcs-ripper: Rip web accessible (distributed) version control systems: SVN/GIT/HG...

用法示例:

rip-svn.pl -v -u 域名/.svn/

2.4:WEB-INF/web.xml 泄露

WEB-INF是Java的WEB应用的安全目录,如果想在页面中直接访问其中的文件,必须通过web.xml文件对要访问的文件进行相应映射才能访问。

WEB-INF 主要包含一下文件或目录:

WEB-INF/web.xml : Web应用程序配置文件, 描述了servlet和其他的应用组件配置及命名规则.
WEB-INF/database.properties : 数据库配置文件
WEB-INF/classes/ : 一般用来存放Java类文件(.class)
WEB-INF/lib/ : 用来存放打包好的库(.jar)
WEB-INF/src/ : 用来放源代码(.asp和.php等)

2.5:GitHub源码泄漏

GitHub是一个面向开源及私有软件项目的托管平台,很多人喜欢把自己的代码上传到平台托管。攻击者通过关键词进行搜索,可以找到关于目标站点的敏感信息,甚至可以下载网站源码。

类似的代码托管平台还有很多,人才是最大的漏洞。

https://github.com/search?q=smtp+user+@qq.com&type=code

2.6:其他文件

fck、ke、 HandyEditor    #外部编辑器框架文件泄露

robots.txt                         #可能泄露后台地址

admin.php                       #常见默认后台

wp-login.php                   #WordPressCMS默认后台

zmax/administrator         # joomlaCMS默认后台

*.phps                              #后缀名为.phps的文件 - 程序员大本营

*.php.swp                        # vim缓存第一次错误

*.php.swo                        #vim缓存第二次错误

*.php.swn                        #vim缓存第三次错误

tz.php phpinfo.php          #网页探针文件

composer.json                 #PHP中管理和安全软件依赖的主要工具

iis短文件利用                  #https://blog.csdn.net/bylfsj/article/details/102405360

filetype:doc pdf txt xls #通过谷歌语法查找网站说明文件

Web.config错误调试 #没修改使用默认的话,会暴露网站相关路径

三、详情参考资料

Web指纹识别技术研究与优化实现 - FreeBuf网络安全行业门户

常见的Web源码泄漏漏洞及其利用 - SecPulse.COM | 安全脉搏

WEB中的敏感文件泄露_zhangge3663的博客-CSDN博客_敏感文件泄露

网站敏感目录和文件_我不生产数据,只是数据的搬运工-CSDN博客_敏感目录


 

队微信公众号:MAX安全团队

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值