.git源码泄露
发布代码的时候没删除.git目录导致的泄露,检测方法就是访问这个目录/.git/
或者.git/config
,使用githack恢复源码
python GitHack.py http://www.openssl.org/.git/
.svn源码泄露
SVN是源代码本地管理软件。使用SVN管理本地代码过程中,会生成一个名为.svn的隐藏文件夹,其中包含重要的源码信息。而造成.svn文件泄露的主要原因还是网站管理员在发布代码时,没有使用导出功能,而直接进行复制粘贴。
关于.svn源码泄露漏洞利用,如今依照版本不同,也分两种方式。一种是svn>1.7,另一种是svn<1.7。
svn>1.7,文件名会被hash,然后再按照文件名对应hash的方式存到wc.db中,就是个sqlite数据库。最后我们按照名称遍历下载即可。
svn<1.7,文件会先去读取entries文件的中的目录结构,因为默认文件名都是直接明文存的。
先访问
判断版本,如果为12则为svn>1.7否则为svn<1.7
再使用 svnexploit工具dump
python .\svnExploit.py -u [http://www.xxx.com/.svn/]
python39.exe .\SvnExploit.py -u http://challenge-4a13faee55bf1b5a.sandbox.ctfhub.com:10800/.svn --dump
svn>1.7所以得到的是一个数据库使用SQLiteStudio对wc.db进行读取
能发现目录,但是无法恢复,后面看其他的才发现得用dvcs-ripper
的rip-svn.pl
模块
perl ./rip-svn.pl -v -u http://challenge-609b53a5fb2bbdd0.sandbox.ctfhub.com:10800/.svn
下载后ls -al
发现.svn
目录,进入pristine
目录,进入数字目录,cat里面的问文件即可得到flag
DS_Store 文件泄露
.DS_Store
是Mac下Finder用来保存如何展示 文件/文件夹 的数据文件,每个文件夹下对应一个。
ds_store_exp
是一个.DS_Store
文件泄漏利用脚本,它解析.DS_Store
文件并递归地下载文件到 本地: 文件
python ds_store_exp.py http://www.example.com/.DS_Store
hg源码泄露
Mercurial 是一种轻量级分布式版本控制系统,使用 hg init的时候会生成.hg文件
依然使用dvcs-ripper
perl rip-hg.pl -v -u http://www.example.com/.hg/
网站备份压缩文件
.index.php.swp
index.php.swp
index.php.bak
.index.php~
index.php.bak_Edietplus
index.php.~
index.php.~1~
index.php
index.php~
index.php.rar
index.php.zip
index.php.7z
index.php.tar.gz
www.zip
www.rar
www.zip
www.7z
www.tar.gz
www.tar
web.zip
web.rar
web.zip
web.7z
web.tar.gz
web.tar
wwwroot.rar
web.rar
WEB-INF/web.xml 泄露
WEB-INF是Java的WEB应用的安全目录,如果想在页面中直接访问其中的文件,必须通过web.xml文件对要访问的文件进行相应映射才能访问。
WEB-INF 主要包含一下文件或目录:
WEB-INF/web.xml : Web应用程序配置文件, 描述了servlet和其他的应用组件配置及命名规则.
WEB-INF/database.properties : 数据库配置文件
WEB-INF/classes/ : 一般用来存放Java类文件(.class)
WEB-INF/lib/ : 用来存放打包好的库(.jar)
WEB-INF/src/ : 用来放源代码(.asp和.php等)
通过找到 web.xml 文件,推断 class 文件的路径,最后直接 class 文件,再通过反编译 class 文件,得到网站源码。
发现flag类文件 com.wm.ctf.FlagController
http://9d7d281e-39d1-4bde-b36e-acf1b985cc57.node5.buuoj.cn:81/Download?filename=WEB-INF/classes/com/wm/ctf/FlagController.class
下载这个类即可发现flag
SWP 文件泄露
swp即swap文件,在编辑文件时产生的临时文件,它是隐藏文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,文件名为 .filename.swp。
漏洞利用:直接访问.swp文件,下载回来后删掉末尾的.swp,获得源码文件。