.git源码泄露

发布代码的时候没删除.git目录导致的泄露,检测方法就是访问这个目录/.git/或者.git/config,使用githack恢复源码


python GitHack.py http://www.openssl.org/.git/

.svn源码泄露

SVN是源代码本地管理软件。使用SVN管理本地代码过程中,会生成一个名为.svn的隐藏文件夹,其中包含重要的源码信息。而造成.svn文件泄露的主要原因还是网站管理员在发布代码时,没有使用导出功能,而直接进行复制粘贴。

关于.svn源码泄露漏洞利用,如今依照版本不同,也分两种方式。一种是svn>1.7,另一种是svn<1.7。

svn>1.7,文件名会被hash,然后再按照文件名对应hash的方式存到wc.db中,就是个sqlite数据库。最后我们按照名称遍历下载即可。
svn<1.7,文件会先去读取entries文件的中的目录结构,因为默认文件名都是直接明文存的。

先访问

http://www.test.com/.svn/entries

判断版本,如果为12则为svn>1.7否则为svn<1.7
再使用 svnexploit工具dump

python .\svnExploit.py -u [http://www.xxx.com/.svn/]

python39.exe .\SvnExploit.py -u http://challenge-4a13faee55bf1b5a.sandbox.ctfhub.com:10800/.svn --dump

svn>1.7所以得到的是一个数据库使用SQLiteStudio对wc.db进行读取

能发现目录,但是无法恢复,后面看其他的才发现得用dvcs-ripperrip-svn.pl模块

perl ./rip-svn.pl -v -u http://challenge-609b53a5fb2bbdd0.sandbox.ctfhub.com:10800/.svn

下载后ls -al发现.svn目录,进入pristine目录,进入数字目录,cat里面的问文件即可得到flag

DS_Store 文件泄露

.DS_Store是Mac下Finder用来保存如何展示 文件/文件夹 的数据文件,每个文件夹下对应一个。

ds_store_exp 是一个.DS_Store 文件泄漏利用脚本,它解析.DS_Store文件并递归地下载文件到本地: 文件

python ds_store_exp.py http://www.example.com/.DS_Store

hg源码泄露

Mercurial 是一种轻量级分布式版本控制系统,使用 hg init的时候会生成.hg文件

依然使用dvcs-ripper

perl rip-hg.pl -v -u http://www.example.com/.hg/

网站备份压缩文件

.index.php.swp
index.php.swp
index.php.bak
.index.php~
index.php.bak_Edietplus
index.php.~
index.php.~1~
index.php
index.php~
index.php.rar
index.php.zip
index.php.7z
index.php.tar.gz
www.zip
www.rar
www.zip
www.7z
www.tar.gz
www.tar
web.zip
web.rar
web.zip
web.7z
web.tar.gz
web.tar
wwwroot.rar
web.rar

WEB-INF/web.xml 泄露

WEB-INF是Java的WEB应用的安全目录,如果想在页面中直接访问其中的文件,必须通过web.xml文件对要访问的文件进行相应映射才能访问。

WEB-INF 主要包含一下文件或目录:

WEB-INF/web.xml : Web应用程序配置文件, 描述了servlet和其他的应用组件配置及命名规则.
WEB-INF/database.properties : 数据库配置文件
WEB-INF/classes/ : 一般用来存放Java类文件(.class)
WEB-INF/lib/ : 用来存放打包好的库(.jar)
WEB-INF/src/ : 用来放源代码(.asp和.php等)

通过找到 web.xml 文件,推断 class 文件的路径,最后直接 class 文件,再通过反编译 class 文件,得到网站源码。
发现flag类文件 com.wm.ctf.FlagController

http://9d7d281e-39d1-4bde-b36e-acf1b985cc57.node5.buuoj.cn:81/Download?filename=WEB-INF/classes/com/wm/ctf/FlagController.class

下载这个类即可发现flag

SWP 文件泄露

swp即swap文件,在编辑文件时产生的临时文件,它是隐藏文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,文件名为 .filename.swp。

漏洞利用:直接访问.swp文件,下载回来后删掉末尾的.swp,获得源码文件。


一个好奇的人