目录
svn泄露(当开发人员使用 SVN 进行版本控制,对站点自动部署。如果配置不当,可能会将.svn文件夹直接部署到线上环境。这就引起了 SVN 泄露漏洞。)
HG泄露(当开发人员使用 Mercurial 进行版本控制,对站点自动部署。如果配置不当,可能会将.hg 文件夹直接部署到线上环境。这就引起了 hg 泄露漏洞。)
log(当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞。请尝试使用BugScanTeam的GitHack完成本题)
打开网站后,用direarch扫描网站,发现git泄露
进入githack->dist->网站url,右键打开gitbash,输入git log
发现flag在commit 2249,输入git diff +commit序列号得到
flag就得到了
Stash(当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞。请尝试使用BugScanTeam的GitHack完成本题)
步骤同上,使用dirsearch扫描发现git泄露,然后githack,进入dist中网站文件夹,右键打开gitbash,输入git stash list 发现有stash,然后输入git stash pop,可以发现在文件夹里出现一个txt文件,打开之后就出现了flag
git stash list命令是列出stash
git stash pop命令是恢复到上次改动
Index(当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞。请尝试使用BugScanTeam的GitHack完成本题)
同上,dirsearch扫描,githack,进入文件夹,之后git log
打开txt文件即可看到flag
svn泄露(当开发人员使用 SVN 进行版本控制,对站点自动部署。如果配置不当,可能会将.svn文件夹直接部署到线上环境。这就引起了 SVN 泄露漏洞。)
打开网站发现
然后用dvcs-ripper工具(kali),输入命令./rip-svn.pl -v -u http://challenge-f17db33540385561.sandbox.ctfhub.com:10800/.svn
得到flag
HG泄露(当开发人员使用 Mercurial 进行版本控制,对站点自动部署。如果配置不当,可能会将.hg 文件夹直接部署到线上环境。这就引起了 hg 泄露漏洞。)
跟svn泄露差不多,不这次使用的是dvcs里的hg工具
发现一个txt文件,放在url里面打开
发现flag