CTF-WEB-信息泄露题目总结

一、目录遍历

  目录遍历漏洞,一般flag放在目录或者目录文件里面。

二、PHPinfo

  泄露PHPinfo文件,直接搜索flag。

三、备份文件下载

  1.   看看提示有没有关键信息,没有的话就用目录扫描工具扫描备份文件。
  2.  对于.bak文件可以尝试用notepad++打开搜索flag。
  3. 对于vim备份文件,诸如此类的非正常关闭vim编辑器(直接关闭终端、电脑断电等),都会生成一个用于备份缓冲区内容的临时文件——.swp文件。它记录了用户在非正常关闭vim编辑器之前未能及时保存的修改,用于文件恢复。并且多次意外退出并不会覆盖旧的.swp文件,而是会生成一个新的,例如.swo文件。
    例如第一次产生一个.practice.txt.swp,再次意外退出后,将会产生名为.practice.txt.swo的交换文件;而第三次产生的交换文件则为“.practice.txt.swn”;依此类推。
    可以通过 ls -al 查看当前文件夹下产生的交换文件。
  4. 对于.DS_store漏洞。可以使用ds_store_exp工具,链接https://github.com/lijiejie/ds_store_exp

四、Git泄露

  1. 工具
    githack:https://github.com/lijiejie/GitHack  最好在Linux平台使用,win有问题
    https://github.com/kost/dvcs-ripper    这个是神器,在信息泄露这方面很全能(包括 SVN, GIT, Mercurial/hg, bzr...)。但是需要Perl环境。
  2. 一般看题目或者页面有没有关于Git的提示,没有的话就靠扫目录发现。
  3. git diff 两两比较不同在有些题目可以得到flag
  4. Git文件夹分析
    hook:存放一些sheel的地方。
    info:存放仓库的信息
    object:存放所有git对象的地方
    refs:存放提交hash的地方
    config:github的配置信息
    description:仓库的描述信息,主要给gitweb等git托管系统使用
    HEAD:映射到ref引用,能够找到下一次commit的前一次哈希值
  5. Git文件夹利用原理
    可以参考这个文章:https://blog.csdn.net/qq_36869808/article/details/89048891

五、SVN泄露

  1.  工具 
    https://github.com/kost/dvcs-ripper    这个是神器,在信息泄露这方面很全能(包括 SVN, GIT, Mercurial/hg, bzr...)。但是需要Perl环境。
     

六、HG泄露

  1. 工具
    https://github.com/kost/dvcs-ripper    这个是神器,在信息泄露这方面很全能(包括 SVN, GIT, Mercurial/hg, bzr...)。但是需要Perl环境。
  2. Mercurial 是一种轻量级分布式版本控制系统,使用 hg init的时候会生成.hg。

七、其他

  1. CVS泄露
    CVS是一个C/S系统,多个开发人员通过一个中心版本控制系统来记录文件版本,从而达到保证文件同步的目的。主要是针对 CVS/Root以及CVS/Entries目录,直接就可以看到泄露的信息。
    
    http://url/CVS/Root 返回根信息
    http://url/CVS/Entries 返回所有文件的结构
    漏洞利用工具:dvcs-ripper
    
    github项目地址:https://github.com/kost/dvcs-ripper.git
    
    运行示例:
    
    rip-cvs.pl -v -u http://www.example.com/CVS/
  2. Bazaar/bzr泄露
    bzr也是个版本控制工具, 虽然不是很热门, 但它也是多平台支持, 并且有不错的图形界面。
    
    运行示例:
    
    rip-bzr.pl -v -u http://www.example.com/.bzr/
  3. 网站备份压缩文件
    管理员将网站源代码备份在Web目录下,攻击者通过猜解文件路径,下载备份文件,导致源代码泄露。
    
    常见的备份文件后缀:.rar、.zip、.7z、.tar.gz、.bak、.txt、.old、.temp
    
    扫描目录可以发现该漏洞
  4. WEB-INF/web.xml 泄露
    WEB-INF是Java的WEB应用的安全目录,如果想在页面中直接访问其中的文件,必须通过web.xml文件对要访问的文件进行相应映射才能访问。
    
    WEB-INF 主要包含一下文件或目录:
    
    WEB-INF/web.xml : Web应用程序配置文件, 描述了servlet和其他的应用组件配置及命名规则.
    WEB-INF/database.properties : 数据库配置文件
    WEB-INF/classes/ : 一般用来存放Java类文件(.class)
    WEB-INF/lib/ : 用来存放打包好的库(.jar)
    WEB-INF/src/ : 用来放源代码(.asp和.php等)
    通过找到 web.xml 文件,推断 class 文件的路径,最后直接 class 文件,再通过反编译 class 文件,得到网站源码。
  5. SWP 文件泄露
    swp即swap文件,在编辑文件时产生的临时文件,它是隐藏文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,文件名为 .filename.swp。
    
    漏洞利用:直接访问.swp文件,下载回来后删掉末尾的.swp,获得源码文件。
  6. GitHub源码泄漏
    GitHub是一个面向开源及私有软件项目的托管平台,很多人喜欢把自己的代码上传到平台托管。攻击者通过关键词进行搜索,可以找到关于目标站点的敏感信息,甚至可以下载网站源码。
    
    类似的代码托管平台还有很多,人才是最大的漏洞。
    
    https://github.com/search?q=smtp+user+@qq.com&type=code
原文地址:https://www.cnblogs.com/ly584521/p/13969810.html