测试中常见的一些信息泄露

一、.hg源码泄露

管理员在使用hg init创建一个项目的时候一般会生成.hg,文件一般在根目录下输入.hg就可以发现.

检测方法:http://www.xx.com/.hg/

可能会发现一些配置信息

二、.git源码泄露

管理员在使用git init初始化的时候会在当前的目录下产生一个,git的隐藏文件,用来记录代码的变更记录。在发布代码的时候如果这个目录没有删除可以利用这个文件来恢复源码。
检测方法:http://www.xx.com/.git/config

三、.DS_Store源码泄露

管理员在发布代码时未删除文件夹中隐藏的.DS_store,里面会泄露一些敏感文件名字。
检测方法:http://www.xx.com/.ds_store

四、网站备份压缩文件

该种类型比较常见,一般由于网站管理人员个人习惯,将一些敏感文件随手放在网站根目录下,而该目录未作任何访问权限控制。导致一些源码泄露,可被进行代码审计导致系统安全性降低。一些常见的文件比如.txt .rar .zip .7z .bak .html .tar.gz .swp等等

其中.swp文件为VIM源文件泄露

可尝试使用vim -r /index.php 查看源文件,或者直接访问
/.index.php.swp /index.php

五、SVN文件泄露

造成SVN源代码漏洞的主要原因是管理员操作不规范。“在使用SVN管理本地代码过程中,会自动生成一个名为.svn的隐藏文件夹,其中包含重要的源代码信息。但一些网站管理员在发布代码时,不愿意使用‘导出’功能,而是直接复制代码文件夹到WEB服务器上,这就使.svn隐藏文件夹被暴露于外网环境,黑客可以借助其中包含的用于版本信息追踪的‘entries’文件,逐步摸清站点结构。”(可以利用.svn/entries文件,获取到服务器源码、svn服务器账号密码等信息)
检测方法:
1.使用Seay SVN漏洞利用工具
2.在网址后面加 /.svn/entries,可列出网站目录,甚至下载整站。

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值