目录
1-2-1.备份(.swp/.bak/.beifen/~/phps等)
1-2-4.路径(.git/.svn/.hg/.DS_Store/WEBINF/web.xml/cvs/Bazaar/bzr)
1.源码泄露
1-1.页面源代码泄露
目录遍历,利用Crtl+F检索敏感关键词flag。
1-2.敏感文件泄露
1-2-1.备份(.swp/.bak/.beifen/~/phps等)
在扫描找到形如index.php的入口页面时候,可以尝试一同访问它的备份文件(如/.index.php.swp、/.index.php.bak、/index.php~、/index.phps等),查看源代码并检索敏感关键词flag。
注1:备份文件
默认情况下使用Vim编程,在修改文件后系统会自动生成一个带~的备份文件。
注2:异常退出
在使用vim编辑器编写index.php文件时,会有一个.index.php.swp文件,如果文件正常退出,则该文件被删除;如果异常退出,该文件则会保存下来,该文件可以用来恢复异常退出的index.php。同时多次意外退出并不会覆盖旧的.swp文件,而是会生成一个新的,例如.swo文件。以index.php为例,第一次产生的缓存文件名为.index.php.swp;第二次意外退出后,文件名为.index.php.swo;第三次产生的缓存文件则为.index.php.swn。注意:index前有“.”。
注3:phps文件是php的源代码文件,通常用于提供给用户(访问者)直接通过Web浏览器查看php代码的内容。
1-2-2.数据库(mdb)
早期asp+access架构的数据库文件为db.mdb,直接查看url路径添加/db/db.mdb下载文件,用记事本打开搜索flag即可。