信息泄露.

一,遍历目录

目录遍历:没有过滤目录相关的跳转符号(例如:../),我们可以利用这个目录找到服务器中的每一个文件,也就是遍历。

tipe:依次点击文件就可以找到flag

二,phpinfo

phpinfo()函数,会输出关于 PHP 配置的信息,利用这个漏洞,我们更方便针对版本进行攻击。

tipe:查看php版本信息的同时即可得到flag

三:备份文件下载

1.网站源码

tipe:进去以后直接查看网站源码,就可以得到flag,有其他方法请移步观看,上面给出了一些以后可能用到的提示。

2.bak文件

开发人员将文件源码备份放在了web下,让我们可以参考源码而进行入侵,如:得到黑白名单

(1)打开环境,看到上面的提示,说flag在index.php文件中。

(2)在路径后加入文件名(因为这里是bak文件,因此要在后面加.bak)。

(3)下载资源并打开

3.vim缓存

使用vim缓存器编辑网页时,vim退出异常时,会在服务器上留下源码的信息,造成源码泄露。

(1)打开环境,提示说flag在源码中,和上面那个一样

(2)在路径后面加入文件名,同时跟上.swp/.swo/.swn中的一个(vim的后缀会变)

(3)在windows中不能正常解析,我们拖进linux,使用 vim -r 文件名将内容还原

4. .DS_store

.DS_Store :Mac OS 保存文件夹的隐藏文件。通过.DS_Store可以得到这个目录里面所有文件的清单.

(1)题目说让我们试试,没有告诉文件名,我们直接填入题目类型。

(2)windows不能正常解析,拖进linux,使用 (cat 文件名),得到flag相关信息

(3)访问这个地址

四,git泄露

工具:githack,linux,dirsearch

1.log

2.stash

3.index

五,svn泄露

svn可以进行版本控制和对站点进行自动部署,没有搞好,就会让.svn文件夹放在线上环境

工具:dvcs-ripper

(1)使用工具找到.svn文件

(2)使用工具将文件目录下载到本地

复制代码
./rip-svn.pl -u  路径

(3)ls -al查看里面的所有文件,cat 文件名 找出flag

六,HG泄露

Mercurial 可以进行版本控制,对站点自动部署,操作不当,会将.hg 文件夹直接部署到线上环境

(1)使用上面的工具,找到.hg文件

(2)下载目录(同上)

(3)查看所有文件,并使用grep -r flag *`` 命令匹配所有带flag的内容

相关推荐
糕冷のkecy1 天前
[ZJCTF 2019]NiZhuanSiWei
web
数据知道1 天前
claw-code 源码分析:权限拒绝不是补丁——工具调用链上如何做 `PermissionDenial` 级设计才像成熟产品?
ai·web·claw code
牧码岛3 天前
Web前端之样式中的light-dark函数,从媒体查询到颜色函数,从颜色到图片,light-dark打开CSS新时代、主题切换的暗黑模式到image的正解
前端·css·web·web前端
牧码岛3 天前
Web前端之样式中的prefers-color-scheme,一套完整的主题系统设计与原理解析
前端·css·web·web前端
曲幽4 天前
FastAPI + Celery 实战:异步任务里调用 Redis 和数据库的全解析,及生产级组织方案
redis·python·fastapi·web·async·celery·task·queue
cyber_两只龙宝4 天前
【Nginx】Nginx中location的使用方法详解
linux·运维·nginx·云原生·php·web
人间打气筒(Ada)5 天前
go实战案例:如何通过 Service Meh 实现熔断和限流
java·开发语言·golang·web·istio·service mesh·熔断限流
小江的记录本5 天前
【注解】常见 Java 注解系统性知识体系总结(附《全方位对比表》+ 思维导图)
java·前端·spring boot·后端·spring·mybatis·web
怪我冷i5 天前
解决win11运行cargo run的报错,Blocking waiting for file lock on build directory
rust·web·zed·salvo