1、【.git】
网站维护开发人员 ,在从托管网站将源码下载到服务器后未及时将.git文件即使删除的话 那么攻击者就可以将其下载,然后通过这个文件可能获取到敏感信息。说的直白一点就是和我们搭建CMS环境时通过网上下载该CMS源码类似。
探测:URL/.git/
工具:GitHack.py http://www.openssl.org/.git/
2、【Mercurial/hg】
Mercurial 是一个小型但强大的分布式 VCS 系统,它很容易掌握,同时仍然提供 VCS 高级用户可能需要(或希望)使用的高级命令。由于 Mercurial 的分布式性质,很容易在本地操作项目、通过本地提交跟踪并管理自己的更改以及在需要时把这些更改推到远程存储库。
探测:URL/.hg/
工具:rip-hg.pl -v -u http://www.example.com/.hg/
3、 【WEB-INF/web.xml 泄露】
探测:URL/WEB-INF/web.xml
4、 【svn】
SVN是源码版本管理软件,在使用他时他会自动生成一个隐藏文件夹.svn
版本<1.6:url/.svn/entrist
版本>1.6:url/.svn/wc.db
测试时在url后加上.svn如果返回404就没有该文件,返回403就可以上工具
探测:URL/.svn/