信息搜集

web1

image
题目打开,做web类型的题目,没有思路的情况下,看源代码,看cookie,url,扫描文件,抓个包。
这个地方就是打开源代码就可以了。

web2

image
打开题目发现f12打不开了,但是还是有几种其他的方法:ctrl+u,打开开发者工具
image
这个地方就是为什么我们f12和右键打开的原因,他们在前端过滤了,但是前端的过滤基本没有什么用
image
这样子将js停用这样子前端过滤就无效了,右键就可以正常使用

web3

image
题目打开,查看源代码发现没有什么有用的,那就根据题目的提示抓包。
image

web4

image
打开题目,查看源代码没有什么有用的,那这个时候根据题目提示查看一下robots.txt文件
image
访问提示的这个页面/flagishere.txt
image
也可以通过dirseach扫描得到robots.txt

web5

image
phps文件泄露,phps存放着php源码,可通过尝试访问/index.phps读取,或者尝试扫描工具扫描读取
image

web6

image
题目提示解压源码到当前目录,测试正常,收工
image
image

网站备份压缩文件 漏洞成因
在网站的升级和维护过程中,通常需要对网站中的文件进行修改。此时就需要对网站整站或者其中某一页面进行备份。
当备份文件或者修改过程中的缓存文件因为各种原因而被留在网站 web 目录下,而该目录又没有设置访问权限时,便有可能导致备份文件或者编辑器的缓存文件被下载,导致敏感信息泄露,给服务器的安全埋下隐患。
该漏洞的成因主要有是管理员将备份文件放在到 web 服务器可以访问的目录下。
该漏洞往往会导致服务器整站源代码或者部分页面的源代码被下载,利用。源代码中所包含的各类敏感信息,如服务器数据库连接信息,服务器配置信息等会因此而泄露,造成巨大的损失。
被泄露的源代码还可能会被用于代码审计,进一步利用而对整个系统的安全埋下隐患。
.rar .zip .7z .tar.gz .bak .swp .txt

web7

image
根据提示版本控制,想到常用的版本控制工具git,svn,尝试访问.git和.svn,在.git中发现flag
image

web8

image
image
和web7cbd

web9

image
hint:发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了
vim缓存泄露,在使用vim进行编辑时,会产生缓存文件,操作正常,则会删除缓存文件,如果意外退出,缓存文件保留下来,这是时可以通过缓存文件来得到原文件,以index.php来说,第一次退出后,缓存文件名为 .index.php.swp,第二次退出后,缓存文件名为.index.php.swo,第三次退出后文件名为.index.php.swn
image
image

文件泄漏总结

1.robots.txt文件泄露,放在网站的跟目录下,用于限制浏览器的访问(哪些可以抓取,哪些不能抓取)用于防止黑客,但是任何人可在url中直接通过/robots.txt访问,导致网站结构被泄露。可对admin等重要文件设置密保保护,或者采取更换文件名的方法防御.

2.phps文件泄露,phps存放着php源码,可通过尝试访问/index.phps读取,或者尝试扫描工具扫描读取.

3..git文件泄露,当开发人员使用git控制版本时,如果操作不当,可能导致git流入线上环境,导致.git文件夹下的文件被访问,代码泄露,如.git/index文件可找到工程所有文件名和sha1文件,在git/objects下载导致危害

4.svn泄露,svn是源代码管理系统,在管理代码的过程中,会生成一个.svn的隐藏文件,导致源码泄露(造成原因是在发布代码时没有使用导入功能,而是直接粘贴复制)

5.vim缓存泄露,在使用vim进行编辑时,会产生缓存文件,操作正常,则会删除缓存文件,如果意外退出,缓存文件保留下来,这是时可以通过缓存文件来得到原文件,以index.php来说,第一次退出后,缓存文件名为 .index.php.swp,第二次退出后,缓存文件名为.index.php.swo,第三次退出后文件名为.index.php.swn

6.压缩文件也可能包含文件的源码等,注意rar zip后缀
————————————————

web10

image
image

web11

dns检查查询:http://dbcha.com/ 输入域名,获取flag。
(TXT 记录,一般指为某个主机名或域名设置的说明。)
image

web12

image
hint:有时候网站上的公开信息,就是管理员常用密码
想到管理员那么我尝试在url输入/admin,出现了弹窗
image
根据提示这个应该就是密码,输入账号和密码
image

web13

image
hint:技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码
image
image
然后打开网址输入账号密码。

web14

image
hint:有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人
image
这个是我在源码中发现的信息,那我们就在url后面加上/editor
image
发现是一个编辑器,在编辑 器中,找到插入文件。 发现插入的文件 ,在文件空间中找文件插入,发现 居然是服务器中的文件(非本地),于是浏览一下目录 在var/www/html目录 中,存在 一个nothinghere有一个文件 fl000g.txt 直接访问这个fl000g.txt 即可获得flag!
image

web15

image
hint:公开的信息比如邮箱,可能造成信息泄露,产生严重后果
image
尝试访问 /admin 后台页面,然后还有一个忘记密码的功能点击。
image
问我们所在地,结合提示邮箱,在前面的网页下面出现一个邮箱
image
搜索一下这个QQ号
image
发现所在地在西安
image
重置密码
image

web16

image
hint:对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露

知识点

考察PHP探针
php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息
雅黑PHP探针:url后缀名添加 /tz.php 。
upupw PHP 探针:url后缀名添加 /u.php 。
其他探针:MyProber PHP探针、9gan PHP探针、浪点PHP探针等。
image
image

web17

image
hint:备份的sql文件会泄露敏感信息
根据提示,直接 url + backup.sql
image

web18

游戏题去js文件中查看代码
image
看到这个,放到控制台
image
或者拿去解码
image
url+/110.php
image

web19

image
查看源代码,发现密钥
image
image
那我们可以用hackbar传输
image

web20

image
mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。
url + /db/db.mdb
image

posted @ 2023-05-29 21:36  fuhaohua123  阅读(151)  评论(0)    收藏  举报