目录
1.源码泄露
通过浏览器,右键--->查看页面源代码
2.JS代码绕过
通过BP抓包进重放器发送数据包查看源代码
3.协议头信息泄露
通过BP抓包发送重放器后查看其协议头
4.robots后台泄露
在默认网站后接入robots.txt
发现flag在/flagishere.txt,拼接后访问
5.php源码泄露
通过目录扫描发现index.phps文件可以下载
打开文件
发现flag
6.压缩包泄露
通常上,源码压缩包都放在WWW目录下,所以在网址后面拼接www.zip下载压缩包,里面有可能就有flag
打开index.php文件
可知flag在fl000g.txt
在原来网址拼接这个文件
7.版本控制
通过版本控制部署的网站,如果没有把.git或.svn文件夹删掉 可能会遗留源代码、
通过在URL后拼接.git查看源码
8.版本控制2
通过拼接.svn查找源码
9.VIM临时文件泄露
VIM是linux自带的编辑器,当编辑文件时,会生成一个临时文件,非正常关闭会保留下来
临时保存下来的文件后缀为.swp
会下载文件
10.COOKIE泄露
利用f12查看头
发现flag