一、.hg源码泄露
管理员在使用hg init创建一个项目的时候一般会生成.hg,文件一般在根目录下输入.hg就可以发现.
检测方法:http://www.xx.com/.hg/
可能会发现一些配置信息
二、.git源码泄露
管理员在使用git init初始化的时候会在当前的目录下产生一个,git的隐藏文件,用来记录代码的变更记录。在发布代码的时候如果这个目录没有删除可以利用这个文件来恢复源码。
检测方法:http://www.xx.com/.git/config
三、.DS_Store源码泄露
管理员在发布代码时未删除文件夹中隐藏的.DS_store,里面会泄露一些敏感文件名字。
检测方法:http://www.xx.com/.ds_store
四、网站备份压缩文件
该种类型比较常见,一般由于网站管理人员个人习惯,将一些敏感文件随手放在网站根目录下,而该目录未作任何访问权限控制。导致一些源码泄露,可被进行代码审计导致系统安全性降低。一些常见的文件比如.txt .rar .zip .7z .bak .html .tar.gz .swp等等
其中.swp文件为VIM源文件泄露
可尝试使用vim -r /index.php 查看源文件,或者直接访问
/.index.php.swp /index.php
五、SVN文件泄露
造成SVN源代码漏洞的主要原因是管理员操作不规范。“在使用SVN管理本地代码过程中,会自动生成一个名为.svn的隐藏文件夹,其中包含重要的源代码信息。但一些网站管理员在发布代码时,不愿意使用‘导出’功能,而是直接复制代码文件夹到WEB服务器上,这就使.svn隐藏文件夹被暴露于外网环境,黑客可以借助其中包含的用于版本信息追踪的‘entries’文件,逐步摸清站点结构。”(可以利用.svn/entries文件,获取到服务器源码、svn服务器账号密码等信息)
检测方法:
1.使用Seay SVN漏洞利用工具
2.在网址后面加 /.svn/entries,可列出网站目录,甚至下载整站。