敏感信息泄露20道题wp

源码泄露

直接翻页面源代码找到flag

前台js绕过

直接打开开发者工具查看源代码

协议头信息泄露

找到开发者工具的网络功能,找到包的头信息

robots后台泄露

拼接目录robots.txt,找到flag

发现flagishere.txt

找到flag

phps源码泄露

拼接目录index.phps

自动下载文件index.php

找到flag

源码压缩包泄露

拼接目录www.zip

自动下载压缩包,打开文件,应该是假的

于是拼接目录fl000g.txt

找到flag

版本控制源码泄露

拼接目录.git

发现flag

版本控制源码泄露2

拼接目录.svn

发现flag

.git 和 .svn 都是版本控制系统 (Version Control System, VCS) 的隐藏目录,分别代表着 Git 和 Subversion 这两种流行的版本控制系统。

vim临时文件泄露

目录拼接index.php.swp自动下载文件

打开文件找到flag

  • vim备份文件 默认情况下使用Vim编程,在修改文件后系统会自动生成一个带~的备份文件,某些情况下可以对其下载进行查看; eg:index.php普遍意义上的首页,输入域名不一定会显示,它的备份文件则为index.php~

  • vim临时文件

       vim中的swp即swap文件,在编辑文件时产生,它是隐藏文件,如果原文件名是index.php,则            它的临时文件index.php.swp。如果文件正常退出,则此文件自动删除。
    

cookie泄露

打开开发者工具找到包的cookie信息

ctfshow%7B8b20327e-355a-4fa3-8ceb-b195a2f6375a%7D

%7B和%7D经过编码,改回{}即可

域名txt记录泄露

去http://www.jsons.cn/nslookup/解析域名

按理来说txt一栏中会有flag,先跳过

敏感信息公布

目录拼接admin会有一个登录框

默认用户名为admin

在网站最底下翻找到一串数字,很像密码

输入密码,找到flag

内部技术文档泄露

逛了一下页面发现最下面的document可以点击

点击进去发现后台接口和默认用户名密码

拼接接口发现登录框

输入用户名密码得到flag

编辑器配置不当

进入主页面

根据提示editor拼接目录

本来以为要利用CVE-2017-1002024漏洞写poc上传一句话木马来找到flag

不过翻了翻编辑器,发现有文件上传功能而且目录全部都有

访问目录发现flag

密码逻辑脆弱

猜解后台接口admin进入后台

发现有个忘记密码,点击发现

主页面发现qq邮箱

搜素发现地址

填写西安,密码改变成功

探针泄露

php探针文件一般命名为tz.php,tan.php,zhen.php,拼接目录发现网站探针泄露

点进去phpinfo

搜索发现flag

CDN穿透

多地ping

js敏感信息泄露

进去发现是flappy

根据题目提示超过101分给flag,找到js逻辑大于100分给一串编码

解码后为“你赢了,去幺幺零点皮爱吃皮看看”谐音为110.php

拼接目录后发现flag

前端密钥泄露

根据题目提示,前端代码中有敏感信息

根据代码逻辑看出来是个aes加密且知道密文和用户名(注释),只要解密出名文就行

输入用户名,密码得到flag

也可直接抓包改包

跳过加密,得到flag

数据库恶意下载

根据提示asp+access数据库

直接拼接db/db.mdb,下载文件

打开文件搜索flag,发现flag

  • 17
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
有道云笔记是一款文件管理和云存储平台,用户可以将各种文件上传至云端进行保存和管理。针对有道云笔记的渗透测试的文件上传核题,主要是测试目标是否存在文件上传漏洞。 文件上传漏洞是指攻击者通过上传恶意文件或者利用上传功能绕过限制,成功在目标服务器上执行任意代码或者获取未授权的访问权限。攻击者可通过上传特定类型的文件,利用后台执行逻辑漏洞或者文件解析漏洞,从而实现对目标系统的攻击或控制。 针对有道云笔记的文件上传漏洞,常见的测试方法包括: 1. 尝试上传各种类型的文件:测试能否上传系统可执行文件、脚本文件或者危险的文件类型。 2. 绕过后台验证:尝试修改请求报文、绕过文件类型检查、篡改上传文件路径等,测试服务器是否能正确地执行上传操作的检查。 3. 文件解析漏洞测试:测试上传的文件是否能够被服务器直接解析,并且触发对应的解析漏洞。 4. 文件重命名与遍历:测试能否修改上传文件的文件名,并尝试通过../等目录遍历操作访问到其他敏感文件。 针对发现的漏洞和问题,需要将测试结果整理成详细的渗透测试报告,包括漏洞描述、危害程度评估和修复建议等。然后与有道云笔记的开发团队和管理员进行沟通,提供测试结果和修复建议,并跟踪漏洞修复进展。 及时发现和修复文件上传漏洞,对于保护用户数据和防止潜在的攻击十分重要。因此,有道云笔记应该充分重视渗透测试的文件上传核题,加强安全意识和漏洞修复的流程,确保用户数据的安全性。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值