web 1

1.3源码泄漏

1).git泄露

漏洞危害 :
- 攻击者利用此漏洞可获取应用程序源代码,分析源码进行进一步攻击利用;
- 攻击者利用此漏洞可获取数据配置信息,可能直接导致应用程序用户信息泄漏,设置获取服务
器权限;
修复建议:
 - 删除网站目录下的 `.git` 文件
 - 中间件上设置 `.git` 目录访问权限,禁止访问
githick 工具使用完之后,都会生成一个 index.html 或者是 新的文件夹 。
2).svn 泄漏
漏洞危害:
* 攻击者可以利用 `.svn/entries` 文件,查找网站的应用程序源代码、 svn 服务器账号密码等
信息。
* SVN 产生的 `.svn` 目录还包含了 `.svn-base` 结尾的源代码文件副本(低版本 SVN 具体路
径为 `text-base` 目录,高版本 SVN `pristine` 目录),如果服务器没有对此类后缀做解
析,黑客则可以直接获得文件源代码。
修复建议 :
- 查找服务器上所有 .svn 隐藏文件夹,删除。
- 开发人员在使用 SVN 时,严格使用导出功能,禁止直接复制代码。
3)HG泄露
漏洞利用工具:dvcs-ripper
4)文件恢复 (Vim 临时文件缓存)
有时候扫目录会出现 .filename.swp ,这就是在 vim 编辑 fifilename 时意外退出而产生的恢复文件
恢复文件的命令——vi -r .filename.swp
一个网站的 Banner 信息,即是该网站服务器对外现实的一些基础信息。从而了解网站的相关信息
5)gedit备份文件
Linux中,使用gedit编辑器保存文件 flag 之后,会在当前目录下生成一个 flag~ 的文件,内容也是 flag 文件当中的内容。 可通过浏览器访问该文件 ~ ,即可得到源代码
6)phps 泄漏
可以通过 访问相关文件的 phps 后缀名寻求flag
网站备份文件泄露(压缩包)
常见 : .rar、 .zip .7z .tar .gz .tar.gz .bz2 .tar.bz2 .sql .bak .dat .txt、 .log .mdb
可以用目录工具扫出来 ,之后进行查看
1.4收集域名信息

Whois 查询:Kali whois 查询,dns检查查询链接

思路:通过 dns 检查查询 flag ,通过 ping 命令查到域名的真实 IP

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值