CTFfub-web-信息泄露

目录

​编辑

一、目录遍历目

二、PHPINFO

三、备份文件下载

3.1 网站源码

3.2 bak文件

3.3 vim缓存

3.4 .DS_Store

四、Git泄露

4.1 Log


一、目录遍历目

1.点击题目链接

2.通过对每个目录的点击查看找到目标文件flag.txt

3.点击该文件进行访问

4.得到目标Flag

5.进行提交

二、PHPINFO

1.打开题目链接,进入phpinfo界面

2.ctrl+F查找CTFfub关键词,找到目标Flag

3.进行提交

三、备份文件下载

3.1 网站源码

1.当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下就会司起网让源码泄露。打开题目链接

2.通过在域名后面加上备份文件名和备份后缀名的组合进行访问,找到在web文件下的备份文件。

在这里,我们可以将此网站复制到kali中,用kali中的dirsearch脚本工具进行破解。

此处代码为:dirsearch -u <url>("<>"中是有该漏洞的网站)

查询结果:红色为不符合的文件,只有这个www.zip符合

 注意:此处若是没有dirsearch脚本工具,则输入‘y’进行下载

若是下载没反应,则进行配置更新,更新后再次下载

更新命令:apt update

                  apt install dirsearch

完成更新后,dirsearch变为蓝色,重复第二步骤;

3.将www.zip拼接在题目链接后面

开始下载这个压缩包,解压后打开,得到如下目录

4.该txt文件就是目标文件,将该文件名字(带后缀)拼接在网站后面

访问得到目标Flag

3.2 bak文件

1.当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起网站源码泄露。

打开题目链接,显示如下:意思是“目标Flag在index.php文件中”

2.将该文件名后加上.bak拼接在题目域名后面

3.回车后下载一个index.php.bak的文件,打开文件得到mubiaoFlag

3.3 vim缓存

1.当开发人员在线上环境中使用 vim 编辑器,在使用过程中会留下 vim 编辑器缓存,当vim异常退出时,缓存会一直留在服务器上,引起网站源码泄露。

打开题目链接,得到如下:

2.此题就表示目标Flag在index.php文件中,而这个文件一定是一个隐藏文件,即.index.php.swp

将此隐藏文件拼接在题目网站后面

3.访问后会下载一个index.php.swp文件,打开文件会得到目标Flag

3.4 .DS_Store

1..DS_Store 是 Mac OS 保存文件夹的自定义属性的隐藏文件。通过.DS_Store可以知道这个目录里面所有文件的清单。

打开题目链接,得到如下:

2.将.DS_Store隐藏文件名拼接在题目网站后面

访问后会下载一个txt文件,打开后是一堆乱码,点击格式勾选自动换行

之后会在文件中找到一个带有空格的txt文件名

将文档中只留下这一串文件名,通过替换功能将空格去掉,得到一个正常的文件名

3.将该文件名拼接在题目域名后面,访问得到目标Flag

四、Git泄露

Git泄露需要用到python脚本:GitHack

GitHack是一个.git泄露利用脚本,通过泄露的.git文件夹下的文件,重建还原工程源代码。

4.1 Log

1.当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞。

打开题目链接,得到如下:

2.在kali中利用Githack对漏洞域名中的.git文件进行还原

3.进入dist目录中,并进入其中的刚刚克隆好的文件中

4.因为是找隐藏文件,所以在克隆文件下输入ls -al查看所有文件(包括隐藏文件)得到.git的文件

5.输入git show得到目标Flag

4.2 Stash

步骤和Log一样

1.在kali中利用Githack对漏洞域名中的.git文件进行还原

2.进入dist目录中,并进入其中的刚刚克隆好的文件中,里面有.git隐藏文件

3.输入git stash list和git stash pop

4.读取txt文件,得到目标Flag

4.3 Index

步骤同上,这里直接跳到进入克隆目录步骤

直接读取txt文件

五、SVN泄露

1.当开发人员使用 SVN 进行版本控制,对站点自动部署。如果配置不当,可能会将.svn文件夹直接部署到线上环境。这就引起了 SVN 泄露漏洞。

这里需要python脚本:dvcs-ripper-master

打开题目链接,得到如下:

2. 利用dvcs-ripper-master脚本执行Python语句,然后在该目录下有.svn隐藏文件

3. 进入.svn隐藏文件,进入pristine目录下

4. 再次进入d1文件下,该文件下有txt文件

5.读取该文件得到目标Flag

六、HG泄露

1.当开发人员使用 Mercurial 进行版本控制,对站点自动部署。如果配置不当,可能会将.hg 文件夹直接部署到线上环境。这就引起了 hg 泄露漏洞。

打开题目链接,得到如下:

2. 利用dvcs-ripper-master脚本执行Python语句,然后在该目录下有.hg隐藏文件

2. 进入.hg隐藏文件下

3. 使用grep -a -r flag 查找带有flag的文件,等到txt文件

4.将txt文件名拼接在带有.hg漏洞的网站下,得到目标Flag

  • 11
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值