web信息泄露

在网站开发者开发网站的时候,或多或少会残留一些敏感信息或者文件,特别是对于备份文件和版本控制系统源码泄露尤其常见
前言
这里会提供一些来自ctfhub的案例,有需要还原的可以看我的博客的关于这一节的题目
参考题目目录工具介绍
提供的工具若未破解或链接已挂,请自行搜索破解版使用
dirsearch 网站目录扫描工具
GitHack git文件恢复,用于python3,恢复效果一般
GitHack git文件恢复,用于python2,效果不错
SVNExploit .svn文件恢复,用于python3
dvsc-ripper .svn与.hg文件辅助恢复(kali)
备份文件泄露
网站源码泄露
使用ihoneyBakFileScan_Modify 工具或者自编写脚本遍历请求网站目录
这里提供一个本人自己的脚本
1 | import requests |
bak文件泄露
尝试直接访问index.php.bak
,有文件提示能下载即成功
vim缓存泄露
尝试访问/.index.php.swp
,有文件提示能下载即成功
隐藏文件,记得加点访问
vim的备份文件后缀位.swp,并且需要用
vim 文件名(无.swp)
来重新访问,windows直接打开是16进制的,更换编码格式为UTF-8,或者用linux系统打开
.DS_Store文件泄露
尝试直接访问.DS_Store
,有文件提示能下载即成功
文件需要在linux系统打开,或者在windows系统用UTF-8/UTF-16格式打开
Git泄露
用网站目录扫描工具,这里演示用的dirsearch (可以用御剑等等)
1 | python dirsearch.py -u 目标地址 |
不用扫描完,扫描到确实有.git的存在,我们就可以试试用工具恢复
在工具包目录下面生成了一些文件
但是并没有什么有价值的文件,也没有.git文件
这是一个坑,要用另一个GitHack.py,并且在python2的环境才可以,建议在kali下运行
https://github.com/lijiejie/GitHack 用于python3,但恢复效果一般
https://github.com/BugScanTeam/GitHack 用于python2,效果不错
1 | python2 GitHack.py 目标地址/.git |
SVN泄露
使用工具SVNExploit 检测目标是否存在SVN泄露(例行检查)
1 | python SvnExploit.py -u 目标地址/.svn |
初次使用会有报错,下载pip包就可以
或者直接在kali里面使用工具,kali里面的py包很全面
1 | pip install prettytable -i https://mirrors.tuna.tsinghua.edu.cn/pypi/web/simple |
再次运行之后可以看到有结果输出,证明有svn泄露
在原来的命令后面加上--dump
参数,把源码下载下来
1 | python SvnExploit.py -u 目标地址/.svn --dump |
恢复的文件有一个wc.db
,是一个数据库文件,可以查看到文件索引
使用curl命令访问可以文件检查网页源代码是否存在flag,检查均返回404
1 | curl http://challenge-2465e7edfc335d47.sandbox.ctfhub.com:10800/index.html13523.txt |
根据上面所示,并没有flag文件,也确实没有直接被下载下来,毕竟题上也写了是在旧版本里面,所以使用其他工具进行还原
dvsc-ripper 这个工具需要很多环境和包,所以建议在kali里面执行
进入kali,安装工具所需依赖库
1 | sudo apt-get install perl libio-socket-ssl-perl libdbd-sqlite3-perl libclass-dbi-perl libio-all-lwp-perl |
安装完后,进入到工具目录,执行
1 | ./rip-svn.pl -v -u 目标地址/.svn |
既然是svn文件,那就会在.svn目录下面,低版本SVN具体路径为text-base目录,高版本SVN为pristine目录,然后层层往下查找,中途肯定会有找不到的时候,可以将文件放到实体机,用文件内容搜索工具搜索flag
HG泄露
和.SVN一样的恢复方式
使用工具,dvsc-ripper 这个工具需要很多环境和包,所以建议在kali里面执行
进入kali,安装工具所需依赖库
1 | sudo apt-get install perl libio-socket-ssl-perl libdbd-sqlite3-perl libclass-dbi-perl libio-all-lwp-perl |
安装完后,进入到工具目录,执行
1 | ./rip-hg.pl -v -u 地址/.hg/ |
进入.hg文件,深度查找flag文件
回到靶场添加目录文件即可得到flag
- Title: web信息泄露
- Author: ZJ
- Created at : 2024-09-26 00:00:00
- Updated at : 2025-01-17 01:48:58
- Link: https://blog.overlordzj.cn/2024/09/26/ctf/data/web/信息泄露/
- License: This work is licensed under CC BY-NC-SA 4.0.