web常见的网页文件泄漏(附带习题)

1.robotx.txt

robots.txt文件是一个文本文件,使用任何一个常见的文本编辑器,比如 Windows 系统自带的 Notepad,就可以创建和编辑它[1] 。robots.txt 是一个协议,而不是一个命令。robots.txt 是搜索引擎中访问网站的时候要查看的第一个文件。robots.txt 文件告诉蜘蛛程序在服务器上什么文件是可以被查看的。   额.......简单点说就是告诉爬虫哪些文件可以被查看
题目链接icon-default.png?t=N7T8http://61.147.171.105:64388/

 2.index.php

在网站的升级和维护过程中,通常需要对网站中的文件进行修改。此时就需要对网站整站或者其中某一页面进行备份。当备份文件或者修改过程中的缓存文件因为各种原因而被留在网站 web 目录下,而该目录又没有设置访问权限时,便有可能导致备份文件者编辑器的缓存文件被下载,导致敏感信息泄露,给服务器的安全埋下隐患。该漏洞的成因主要有是管理员将备份文件放在到 web 服务器可以访问的目录下。该漏洞往往会导致服务器整站源代码或者部分页面的源代码被下载,利用。源代码中所包含的各类敏感信息,如服务器数据库连接信息,服务器配置信息等会因此而泄露,造成巨大的损失。被泄露的源代码还可能会被用于代码审计,进一步利用而对整个系统的安全埋下隐患。还有常见的备份文件后缀名有:“.git” 、“.svn”、“ .swp”“.~”、“.bak”、“.bash_history”、“.bkf” 。题目链接icon-default.png?t=N7T8http://61.147.171.105:60402/

 3.phps

phps文件就是php的源代码文件,通常用于提供给用户(访问者)直接通过Web浏览器查看php代码的内容。因为用户无法直接通过Web浏览器“看到”php文件的内容,所以需要用phps文件代替。题目链接icon-default.png?t=N7T8http://8f411021-e134-401b-92d5-58ec6eea46b6.challenge.ctf.show/

 4.tz.php

什么是php探针: php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡流量、系统负载、服务器时间等信息。

php探针的功能:
1、服务器环境探测:CPU、在线时间、内存使用状况、系统平均负载探测(支持LINUX、FreeBSD系统,需系统支持),操作系统、服务器域名、IP地址、解释引擎等 ;
2、PHP基本特征探测:版本、运行方式、安全模式及常规参数;
3、PHP组件支持探测:MYSQL、GD、XML、SESSION、SOCKET等组件支持情况 ;
4、服务器性能检测:整数运算能力、浮点数运算能力、数据IO能力;
5、自定义探测:MYSQL连接测试、MAIL发信测试、函数支持情况及PHP配置参数。
题目链接icon-default.png?t=N7T8http://6ceebb65-dc12-4569-aa7c-da51dec38a8b.challenge.ctf.show/

 5.git

开发人员会使用 git 进行版本控制,对站点自动部署。但如果配置不当,可能会将 .git 文件夹直接部署到线上环境,这就引起了 git 泄露漏洞,我们可以利用这个漏洞直接获得网页源码git控制版本回溯,配置不当即可能造成泄露有一个脚本就叫githack。

GitHack工具是一个.git泄露利用脚本,通过泄露的.git文件夹下的文件,还原重建工程源代码。渗透测试人员、攻击者,可以进一步审计代码,挖掘:文件上传,SQL注射等安全漏洞。github项目地址:https://github.com/lijiejie/GitHack
题目链接icon-default.png?t=N7T8http://627f2a61-ec88-4701-a8a2-eb3caf845422.challenge.ctf.show/

 6.svn

SVN(subversion)是程序员常用的源代码版本管理软件。在使用 SVN 管理本地代码过程中,使用 svn checkout 功能来更新代码时,项目目录下会自动生成隐藏的.svn文件夹(Linux上用 ls 命令看不到,要用 ls -al 命令),其中包含重要的源代码信息。造成SVN源代码漏洞的主要原因是管理员操作不规范,一些网站管理员在发布代码时,不愿意使用“导出”功能,而是直接复制代码文件夹到WEB服务器上,这就使得.svn隐藏文件夹被暴露于外网环境,黑客对此可进一步利用

题目链接icon-default.png?t=N7T8http://b68aa79b-38da-47f5-8bd0-cf321a4d8a04.challenge.ctf.show/

 7.总结

还有很多文件博主就不再过的介绍了,讲一下这些基础题的解题思路

1.拿到题目首先查看源代码,在源代码中特别注意js或者css文件中是否透露着某些信息
2.查看meta标签,如type为author的,这个标签表示作者,后面很有可能会用到这些信息
3.查看根目录下是否有robots.txt,建议任何网站,开始做题的时候都先扔到dirb中进行路径爆破
4.注意审题,题目中往往会透露一些关键信息,例如:网站备份,诸如此类,那么建议根据路径搜索相关的www.zip或xxx.bak等备份文件
5.git泄露,网站下存在.git且可以访问,用GitHack工具,还原代码,查看漏洞
6.或者拿到题直接dirb一把嗦哈哈哈!

8.工具dirsearch目录扫描

 dirsearch是一个基于python3的命令行工具,常用于暴力扫描页面结构,包括网页中的目录和文件。相比其他扫描工具disearch的特点是:

.支持HTTP代理
.多线程
.支持多种形式的网页(asp,php)
.生成报告(纯文本,JSON)
.启发式检测无效的网页
.递归扫描
.用户代理随机化
.批量处理
.扫描器与字典(注:字典必须是文本文件)

windows下载要求

  要求:python 3.7或更高版本 

推荐:dirsearch下载地址: GitHub - maurosoria/dirsearch: Web path scanner

kali的话直接  sudo apt-get Install dirsearch 就可以了

工具的使用:
python3 dirsearch.py -u https://target
 
python3 dirsearch.py -e php,html,js -u https://target
 
python3 dirsearch.py -e php,html,js -u https://target -w /path/to/wordlist

字典的设置:

 -w WORDLIST, --wordlists=WORDLIST
                        自定义Wordlist(用逗号分隔)
    --prefixes=PREFIXES
                        为所有wordlist条目添加自定义前缀(分开按逗号)
    --suffixes=SUFFIXES
                        将自定义后缀添加到所有wordlist条目,忽略目录(用逗号分隔)
    --only-selected     移除路径的扩展名与选定的不同通过`-e`的(保留条目没有扩展名)
    --remove-extensions
                        删除所有路径中的扩展(例如: admin.php -> admin)
    -U, --uppercase     Uppercase wordlist
    -L, --lowercase     Lowercase wordlist
    -C, --capital       Capital wordlist

---------------------------------------------------------------------------------------------------------------------------------

                                                                                                       

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值