第13天:信息打点-Web应用&源码泄漏&开源闭源&指纹识别&GIT&SVN&DS&备份

第十三天


一、开源-CMS 指纹识别源码获取方式

标签 名称 地址
指纹识别 在线 cms 指纹识别 http://whatweb.bugscaner.com/look/
指纹识别 Wappalyzer https://github.com/AliasIO/wappalyzer
指纹识别 TideFinger 潮汐 http://finger.tidesec.net/
指纹识别 云悉指纹 https://www.yunsee.cn/
指纹识别 WhatWeb https://github.com/urbanadventurer/WhatWeb
指纹识别 数字观星 Finger-P https://fp.shuziguanxing.com/#/

二、闭源-习惯&配置&特性等获取方式

参考:
https://www.secpulse.com/archives/124398.html 

备份:敏感目录文件扫描
CVS:https://github.com/kost/dvcs-ripper 
GIT:https://github.com/lijiejie/GitHack 
SVN:https://github.com/callmefeifei/SvnHack 
DS_Store:https://github.com/lijiejie/ds_store_exp

1.源码泄漏原因:

  1. 从源码本身的特性入口
  2. 从管理员不好的习惯入口
  3. 从管理员不好的配置入口
  4. 从管理员不好的意识入口
  5. 从管理员资源信息搜集入口

2.源码泄漏集合 :

  1. composer.json
  2. git 源码泄露

在开发源码时,会在当前目录下自动创建一个.git目录,用来记录代码的变更记录。发布代码时,如果没有把.git目录删除就直接发布到服务器上,攻击者就可以通过它来恢复源码

  1. svn 源码泄露

与git源码泄露相同

  1. hg 源码泄漏
  2. 网站备份压缩文件

网站管理员在开发搭建完网站之后习惯将源码备份到目录之下,一般名称为www.zip等压缩文件,但是此时该压缩包为设置访问权限,所以很容易被扫描出来并下载。源码内有数据库配置文件等各种配置信息都会被泄露

  1. WEB-INF/web.xml 泄露
  2. DS_Store 文件泄露

使用MAC系统开发程序,会有DS_Store文件夹,针对目录结构和文件做一个存储,开发完后直接上传到服务器进行使用,但是没有删除DS_Store;那我们可以针对这个源码结构进行复现

  1. SWP 文件泄露
  2. CVS 泄露
  3. Bzr 泄露
  4. GitHub 源码泄漏

三、闭源-托管资产平台资源搜索监控

1.解决办法

  1. 识别出大致信息却无下载资源
  2. 未识别出信息使用码云资源获取
  3. 其他行业开发使用对口资源站获取

2.涉及:

可能存在上传的源码,去这些网站上搜索一些关键字看能不能找到开发的作者

https://www.oschina.net/

https://gitee.com/

https://github.com/

https://www.huzhan.com/

3.GITHUB资源搜索:

in:name test #仓库标题搜索含有关键字

in:descripton test #仓库描述搜索含有关键字

in:readme test #Readme文件搜素含有关键字

stars:>3000 test #stars数量大于3000的搜索关键字

stars:1000...3000 test #stars数量大于1000小于3000的搜索关键字

forks:>1000 test #forks数量大于1000的搜索关键字

forks:1000...3000 test #forks数量大于1000小于3000的搜索关键字

size:>=5000 test #指定仓库大于5000k(5M)的搜索关键字

pushed:>2019-02-12 test #发布时间大于2019-02-12的搜索关键字

created:>2019-02-12 test #创建时间大于2019-02-12的搜索关键字

user:test #用户名搜素

license:apache-2.0 test #明确仓库的 LICENSE 搜索关键字 、

language:java test #在java语言的代码中搜索关键字

user:test in:name test #组合搜索,用户名test的标题含有test的

4.关键字配合谷歌搜索:

关键字可以通过安全工具对网站目录进行扫描,扫描完毕之后会给到信息的泄露

site:Github.com smtp

site:Github.com smtp @qq.com

site:Github.com smtp @126.com

site:Github.com smtp @163.com

site:Github.com smtp @sina.com.cn

site:Github.com smtp password

site:Github.com String password smtp


四、环境复现

1.后端-开源-指纹识别-源码下载

1.使用指纹平台去搜索开源的源码,将源码下载下来去与目标网站的源码进行对比,发现文件夹存在,但是无法访问,确定网站搭建的开源源码

2.后端-闭源-配置不当-源码泄漏

1.网站备份压缩文件
2.Git源码泄露

3.后端-方向-资源码云-源码泄漏

1.开发者工具判断
1.通过浏览器的开发者工具查看JS和PHP文件判断可能的源码类型
2.去GitHub搜索名字,发现对应的源码网站

2.源码注释内容判断

1.通过搜索源码内可能包含个人信息的名称去溯源


相关推荐
TttHhhYy1 分钟前
vue写后台管理系统,有个需求将所有的$message消息提示换成确认框来增强消息提示效果,遇到嵌套过多的情况,出现某些问题
前端·javascript·vue.js·anti-design-vue
努力编程的阿伟15 分钟前
软件工程视角:Git 基础与实践
git·软件工程
网络安全-杰克26 分钟前
网络安全常见面试题--含答案
安全·web安全
FIRE32 分钟前
uniapp小程序分享使用canvas自定义绘制 vue3
前端·小程序·uni-app
四喜花露水33 分钟前
vue elementui el-dropdown-item设置@click无效的解决方案
前端·vue.js·elementui
jokerest1231 小时前
web——sqliabs靶场——第五关——报错注入和布尔盲注
前端
秋意钟1 小时前
Git核心概念
git
WolvenSec1 小时前
C/C++逆向:结构体逆向分析
c语言·开发语言·c++·网络安全
谢尔登1 小时前
前端开发调试之 PC 端调试
开发语言·前端
每天吃饭的羊1 小时前
在循环中只set一次
开发语言·前端·javascript