常见Web源码泄露总结
前端时间一直在工作,不忙,就是懒得写,,
关于源码泄露总结,CTF和常见的渗透测试中皆会碰到,CTF还是比较常见的,一直没有系统的学习过,今天放假,所以总结一下。
网上的文章有不少,我主要参考的是这篇文章: https://www.cnblogs.com/dsli/p/7282917.html
还有这篇 : https://www.secpulse.com/archives/55286.html
大概了解了一下,基本上常见的方式就是三种,svn源码泄露,git源码泄露,网站源码压缩备份文件泄露
一,svn 源码泄露
SVN(subversion)是源代码版本管理软件。在使用SVN管理本地代码过程中,会自动生成一个名为.svn的隐藏文件夹,其中包含重要的源代码信息。但一些网站管理员在发布代码时,不愿意使用‘导出’功能,而是直接复制代码文件夹到WEB服务器上,这就使.svn隐藏文件夹被暴露于外网环境,黑客可以借助其中包含的用于版本信息追踪的‘entries’文件,逐步摸清站点结构。
需要记住的是,默认的地址很可能是/.svn/entires
svn 源码泄露示例:
http://127.0.0.1/.svn/entries


如果存在以上案例中的情形,说明存在 svn 源码泄露 。
svn 源码泄露利用工具:

找到了个能用的下载地址 : http://www.vuln.cn/2225
注意哈~这个好像只能下载已知泄露的svn文件,并不具备扫描功能。。。
具体对于SVN源码泄露漏洞还的确应该仔细看看,漏洞挖掘也有不少价值;;;具体可以参考这篇文章
https://blog.csdn.net/qq_36869808/article/details/88847364
二, 网站源码压缩备份泄露
一般网站管理员在日常维护中,总会把网站源码给备份一下,防止网站出现问题时,能马上的恢复使用,不过一般的管理员安全意识不高,在备份的时候,会使用一些常见的压缩备份名,而且不光使用常见的备份名字,大部分的管理还会把备份好的源码直接放在网站根目录里,这样给一些不法之徒,提供了一个很方便的渗透思路,或者有些直接不需要渗透了,因为备份中的数据,就已经满足那些不法之徒的需求了。
网站源码压缩备份示例:


部分常见的网站源码压缩备份名:
0.rar
web.rar
www.rar
wwwroot.rar
back.rar
temp.rar
backup.rar
bbs.zip
website.rar
常用探测源码备份工具:
这个其实不是靠工具的,是靠字典的,工具的话,网上任何能扫目录的工具,都可以用来探测源码备份的,不过常见的还是用的 御剑1.5 ,或者自己写的一些扫目录的小脚本工具。
三, .git 源码泄露
在运行git init初始化代码库的时候,会在当前目录下面产生一个.git的隐藏文件,用来记录代码的变更记录等等。在发布代码的时候,把.git这个目录没有删除,直接发布了。使用这个文件,可以用来恢复源代码。
.git 源码泄露示例:
http://127.0.0.1/.git/config

.git 漏洞利用工具:
1, GitHack
GitHack.py http://127.0.0.1/.git/
GitHack 工具使用说明:
GitHack:一个git泄露利用脚本 - FreeBuf.COM | 关注黑客与极客
rip-git.pl -v -u http://127.0.0.1/.git/
暂无使用详细使用说明,推荐使用第一个工具。
四,GitHub 项目源码泄露
github 是全球最大的 那个啥 交流网站,数以百计的大侠,高手,圣手,教主,小白,宗主,等等级别人物的汇集之地,而平台的服务设施,很人性化,而且用户体验度高,所以,用的人很多,而且很人也都喜欢把自己的代码上传到平台,反正是很方便。
有些安全意识不高的程序员大意的把自己的项目源码上传到 GitHub ,一些 不法份子 在收集信息中,通过关键词进行搜索,可以找到关于目标站点的信息,有些信息直接泄露了网站源码,管理员账号密码,数据库信息等。
漏洞示例:

http://www.loner.fm/bugs/searchbug.php?q=github&page=1
----------------------------------------------------------------------------------------------------------------------

浙公网安备 33010602011771号