web1
题目打开,做web类型的题目,没有思路的情况下,看源代码,看cookie,url,扫描文件,抓个包。
这个地方就是打开源代码就可以了。
web2
打开题目发现f12打不开了,但是还是有几种其他的方法:ctrl+u,打开开发者工具
这个地方就是为什么我们f12和右键打开的原因,他们在前端过滤了,但是前端的过滤基本没有什么用
这样子将js停用这样子前端过滤就无效了,右键就可以正常使用
web3
题目打开,查看源代码发现没有什么有用的,那就根据题目的提示抓包。
web4
打开题目,查看源代码没有什么有用的,那这个时候根据题目提示查看一下robots.txt文件
访问提示的这个页面/flagishere.txt
也可以通过dirseach扫描得到robots.txt
web5
phps文件泄露,phps存放着php源码,可通过尝试访问/index.phps读取,或者尝试扫描工具扫描读取
web6
题目提示解压源码到当前目录,测试正常,收工
网站备份压缩文件 漏洞成因
在网站的升级和维护过程中,通常需要对网站中的文件进行修改。此时就需要对网站整站或者其中某一页面进行备份。
当备份文件或者修改过程中的缓存文件因为各种原因而被留在网站 web 目录下,而该目录又没有设置访问权限时,便有可能导致备份文件或者编辑器的缓存文件被下载,导致敏感信息泄露,给服务器的安全埋下隐患。
该漏洞的成因主要有是管理员将备份文件放在到 web 服务器可以访问的目录下。
该漏洞往往会导致服务器整站源代码或者部分页面的源代码被下载,利用。源代码中所包含的各类敏感信息,如服务器数据库连接信息,服务器配置信息等会因此而泄露,造成巨大的损失。
被泄露的源代码还可能会被用于代码审计,进一步利用而对整个系统的安全埋下隐患。
.rar .zip .7z .tar.gz .bak .swp .txt
web7
根据提示版本控制,想到常用的版本控制工具git,svn,尝试访问.git和.svn,在.git中发现flag
web8
和web7cbd
web9
hint:发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了
vim缓存泄露,在使用vim进行编辑时,会产生缓存文件,操作正常,则会删除缓存文件,如果意外退出,缓存文件保留下来,这是时可以通过缓存文件来得到原文件,以index.php来说,第一次退出后,缓存文件名为 .index.php.swp,第二次退出后,缓存文件名为.index.php.swo,第三次退出后文件名为.index.php.swn
文件泄漏总结
1.robots.txt文件泄露,放在网站的跟目录下,用于限制浏览器的访问(哪些可以抓取,哪些不能抓取)用于防止黑客,但是任何人可在url中直接通过/robots.txt访问,导致网站结构被泄露。可对admin等重要文件设置密保保护,或者采取更换文件名的方法防御.
2.phps文件泄露,phps存放着php源码,可通过尝试访问/index.phps读取,或者尝试扫描工具扫描读取.
3..git文件泄露,当开发人员使用git控制版本时,如果操作不当,可能导致git流入线上环境,导致.git文件夹下的文件被访问,代码泄露,如.git/index文件可找到工程所有文件名和sha1文件,在git/objects下载导致危害
4.svn泄露,svn是源代码管理系统,在管理代码的过程中,会生成一个.svn的隐藏文件,导致源码泄露(造成原因是在发布代码时没有使用导入功能,而是直接粘贴复制)
5.vim缓存泄露,在使用vim进行编辑时,会产生缓存文件,操作正常,则会删除缓存文件,如果意外退出,缓存文件保留下来,这是时可以通过缓存文件来得到原文件,以index.php来说,第一次退出后,缓存文件名为 .index.php.swp,第二次退出后,缓存文件名为.index.php.swo,第三次退出后文件名为.index.php.swn
6.压缩文件也可能包含文件的源码等,注意rar zip后缀
————————————————
web10
web11
dns检查查询:http://dbcha.com/ 输入域名,获取flag。
(TXT 记录,一般指为某个主机名或域名设置的说明。)
web12
hint:有时候网站上的公开信息,就是管理员常用密码
想到管理员那么我尝试在url输入/admin,出现了弹窗
根据提示这个应该就是密码,输入账号和密码
web13
![image](http
hint:技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码
然后打开网址输入账号密码。