您的位置  > 互联网

服务器之前没咋用,后面的时间应该也没啥时间用了

一般先扫描一下,看看是否有信息泄露。 不建议在CTF中使用于剑的词典。 有很多无用的词典不需要扫描。

.py-i-lcf

网站备份文件

在使用网站的过程中,经常需要对网站中的文件进行修改和升级。 这时,您需要备份整个网站或其其中一个页面。 当修改时的备份文件或缓存文件因各种原因留在网站web目录中,且该目录没有设置访问权限时,可能会导致备份文件或编辑器缓存文件被下载,造成敏感信息泄露,造成隐患服务器的安全风险。

比如你扫一下等等,这通常意味着出题者直接给你代码让你审核。

其他格式

vim 文件

当程序员使用vim编辑器编写index.php文件时,会有一个.index.php.swp文件。 如果文件正常退出,则该文件将被删除。 如果文件异常退出,则会保存该文件。 该文件可用于恢复异常退出的index.php。 同时,多次意外退出不会覆盖旧的.swp文件,而是会生成一个新的,例如.swo文件。

以index.php为例,第一次生成的缓存文件名为.index.php.swp。

第二次意外退出后,文件名为.index.php.swo

第三次生成的缓存文件为.index.php.swn

注:有“.”。 索引之前

使用vim的时候可以尝试一下。 一般都是swp,但是我在一次比赛中遇到了swo。

恢复文件 vim -r 恢复的文件名

默认使用Vim编程。 修改文件后,系统会自动生成一个带有~的备份文件。 在某些情况下,可以下载并查看。

git 源代码泄露

可以扫描以下目录

http://url/.git/
http://url/.git/config

Git 是一个开源的分布式版本控制系统。 执行git init初始化目录时,会在当前目录下自动创建一个.git目录,用于记录代码变更记录等。发布代码时,如果不删除.git目录,则直接发布到服务器,攻击者可以利用它来恢复源代码。

用于读取信息:

python GitHack.py http://url/.git/

或 dvcs-

rip-git.pl -v -u http://url/.git

git相关命令

git log 可以查看提交历史

git diff 查看git提交的差异

stash 命令可用于临时保存和恢复跨分支的修改。

git stash list 查看所有已保存记录的列表

git stash pop,从 git 堆栈中弹出一个文件

汞泄漏

可以扫描

http://url/.hg/

与git类似,hg初始化项目时,会在项目根目录下创建一个名为.hg的隐藏文件夹,其中包含代码和分支修改记录以及开发者相关信息。 当开发人员使用版本控制并自动部署站点时。 如果配置不正确,.hg文件夹可能会直接部署到线上环境。 这导致了汞泄漏漏洞。

dvcs-

rip-hg.pl -v -u http://url/.hg

SVN源代码泄露

可以扫描以下目录

http://url/.svn/entries

SVN是一个开源版本控制系统。 在使用SVN管理本地代码的过程中,会自动生成一个名为.svn的隐藏文件夹,其中包含重要的源代码信息。 网站管理员发布代码时,并没有使用“导出”功能,而是直接将代码文件夹复制到WEB服务器上。 这会将 .svn 隐藏文件夹暴露给外部网络环境。 您可以使用.svn/文件来获取服务器源代码。

dvcs-

rip-svn.pl -v -u http://www.example.com/.svn/

bzr/泄露

可以扫描

http://url/.bzr/

bzr也是一个版本控制工具。 初始化项目时(bzr init/init-repo),会在项目根目录下生成一个名为.bzr的隐藏目录,该目录也暴露了源代码和用户信息。

dvcs-

rip-bzr.pl -v -u http://www.example.com/.bzr/

CVS 泄漏

可以扫描

http://url/CVS/Root 返回根信息 
http://url/CVS/Entries 返回所有文件的结构

当cvs项目初始化(cvs)时,会在该目录下创建一个名为CVS的目录。

每个文件的修改和记录都保存在其中。 通过该目录可以获取历史版本的代码。 其中两个关键文件是:

CVS/Root和CVS/,分别记录项目的根信息和所有文件的结构

dvcs-

rip-cvs.pl -v -u http://www.example.com/CVS/

文件泄露

可以扫描

http://url/.DS_Store

。 是Mac下使用的一个数据文件,用于保存如何显示文件/文件夹,每个文件夹一个。 如果上传部署到服务器,文件目录结构可能会泄露,尤其是备份文件和源代码文件。

python ds_store_exp.py http://url/.DS_Store

WEB-INF/web.xml 泄露

WEB-INF是Java的WEB应用程序的安全目录。 如果要直接访问页面中的文件,则必须通过web.xml文件相应映射要访问的文件。

通常对于一些Web应用,我们会使用多台Web服务器来解决其中一台Web服务器的性能缺陷,平衡负载的优点,以及完成一些分层的安全策略。 使用这种架构时,静态资源的目录或文件的映射配置不当可能会导致一些安全问题,导致web.xml等文件被读取。

WEB-INF主要包含以下文件或目录:

使用:

通过找到web.xml文件,推断出class文件的路径,最后直接直接指向class文件,然后反编译class文件,获取网站源代码。

http://url/WEB-INF/web.xml

源代码泄露

https://github.com/search?q=smtp+user+@qq.com&type=code