CTFHUB-技能树-WEB-信息泄漏

本文详细介绍了多种网站安全漏洞,如目录遍历、PHPINFO泄露、备份文件下载(包括网站源码、Bak文件、Vim缓存、DS_Store)、Git与SVN泄露等,并提供了针对这些漏洞的检测与利用方法,帮助读者理解如何防止和应对此类安全问题。
摘要由CSDN通过智能技术生成

1.目录遍历

1.挨个儿文件翻就找到了

2.PHPINFO

1.直接搜索flag关键字即可

3.备份文件下载

3.1 网站源码

1.扫描器扫到备份www.zip
2.打开文件找到包含flag的文件名
3.将文件名拼接到靶场地址后面即可

3.2 Bak文件

1.根据提示,flag在index的备份文件里面
2.访问index.php.bak,打开即可获得flag

3.3 Vim缓存

1.Linux系统下vim编辑文件意外中途退出会生成xxx.swp文件,例如1.txt--1.txt.swp

2.题目告诉我们编辑.index意外退出,即访问.index.php.swp即可获取flag

3.4 .DS_Store

1.路径扫描获取.DS_Store,访问并下载
2.编辑.DS_Store文件,发现xxx.txt文件,访问即可获取flag

4.Git泄露

4.1 Log

1.路径扫描器扫到/.git泄漏
2.利用GitHack工具下载,用法:python Githack.py https://xxx.com/.git
3.进入下载好的文件,git log 查看版本,发现add flag 的版本,回退版本
4. 回退操作:git reset --hard xxxxxx(提交的文件) 
5.ls -al查看当前文件夹内容,cat查看指定文件内容

4.2 Stash

1.路径扫描器扫到/.git泄漏
2.利用GitHack工具下载,用法:python Githack.py https://xxx.com/.git
3.进入下载好的文件,git log 查看版本,发现add flag 的版本
4. git stash pop即可看到flag

4.3 Index

1.路径扫描器扫到/.git泄漏
2.利用GitHack工具下载,用法:python Githack.py https://xxx.com/.git
3.进入下载好的文件,git log 查看版本,发现add flag 的版本
4.对比版本号 git diff xxxxx(包含add flag的提交文件,即可获取flag

5.SVN泄露

1.下载泄漏的svn:
./rip-svn.pl -v -u http://example.com/.svn
2.ls -al 查看文件然后进入.svn/pristine/目录,查看文件信息,使用ls -al
3.cd 进入目录
4.cat xxxx..svn-base 查看内容

6.HG泄露

1 ./rip-hg.pl -v -u xxx.com/.hg
2 ls -al查看文件
3 cd .hg
4 grep -r flag(想查看的关键字内容) *
5 找到相关文件名 然后网页拼接访问即可
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值