CTF-WEB-CTFhub
注:以ctfhub练习网站为例!
一:信息泄露
1、目录遍历漏洞
(1)原理:web服务器或者web应用程序对用户输入的文件名称未进行严格的验证过滤而导致的一种安全漏洞;让攻击者可以利用一些特殊的字符可以绕过服务器的安全限制、访问任意文件;就是没有过滤用户输入的./等目录跳跃符,导致实现任意文件的访问
(2)题解:
eg:
2、phpinfo泄露
(1)定义:phpinfo 是 PHP 中一个非常常用的函数,它用于显示 PHP 的配置信息和当前运行环境的相关信息
(2)题解:
flag藏在了phpinfo文件当中
eg:
3、备份文件下载
(1)网站源码泄露
常见的网站源码备份文件名称
web,website,backup,back,www,wwwroot,temp
题解:手搓脚本直接爆破,拿到flag;或者使用工具
脚本:
工具:
(2)bak文件泄露
bak文件就是网站备份文件,访问url/index.php.bak文件下载index源码获得flag
工具:
(3)vim缓存泄露
当开发人员在线上环境中使用 vim 编辑器,在使用过程中会留下 vim 编辑器缓存,当vim异常退出时,缓存会一直留在服务器上,引起网站源码泄露;vim一旦异常退出就会生成.swp文件
,且是隐藏文件。隐藏文件要加点,首页也说了flag在index.php源码中 所以 /.index.php.swp
直接下载。
eg:
工具:这个没扫出来,字典不全,自行下载更牛逼的字典
(4).DS_Store
是 Mac OS 保存文件夹的自定义属性的隐藏文件。通过.DS_Store可以知道这个目录里面所有文件的清单。
eg:
直接在linux中使用cat命令看到txt文件,然后直接访问拿到flag
4、git泄露
思路:先用dirmap(比dirserch更好用)进行目录扫描;查看目录是否有git文件;如果有就使用githak工具,直接爆破就行(自行在github上下载脚本)
(1)log泄露
以CTFhub-git泄露-log题目为例
输入:
python2 GitHack.py http://challenge-9d92566392cb6f52.sandbox.ctfhub.com:10800/.git
使用tree可以看到完整的目录结构
进入dist/challenge-9d92566392cb6f52.sandbox.ctfhub.com_10800;输入git show,找到flag
(2)Stash泄露
使用dirmap发现有git文件
使用githack工具;输入:
python2 GitHack.py http://challenge-b09e9adae5e86058.sandbox.ctfhub.com:10800/.git
进入dist/challenge-b09e9adae5e86058.sandbox.ctfhub.com_10800
寻找flag,输入git log,发现出现了remove flag;输入git stash list ,然后出现了txt文档;直接查看得到flag
(3)index泄露
一样的套路,先使用目录扫描工具扫描一下;发现git;直接使用giyhack;进入dist目录;输入git show直接得到flag
5、SVN泄露
1、工具安装
(1)安装dvcs-ripper
https://github.com/kost/dvcs-ripper
2、运行
(1)输入
./rip-svn.pl -u http://challenge-28cf1b40130e63b6.sandbox.ctfhub.com:10800/.svn
出现如下报错
输入
apt-get install perl libio-socket-ssl-perl libdbd-sqlite3-perl libclass-dbi-perl libio-all-lwp-perl
(2)重新运行,成功
(3)寻找flag
进入/home/…/svn/.svn/pristine/bf,查看内容没有找到
进入4a目录,查看内容找到flag
6、HG泄露
(1)还是使用上面的dvcs-ripper工具;下载hg源码,一个一个目录进,查看flag
输入
./rip-hg.pl -u http://challenge-fe933d0b3e2b1c13.sandbox.ctfhub.com:10800/.hg
目录会出现.hg文件,是隐藏的;进入.hg文件寻找flag(一个一个找,找到了flag.txt;直接访问拿到flag)
密码口令
明天陆续更新!晚安玛卡巴卡!
标签:web,专项,git,文件,ctfhub,com,flag,泄露 From: https://www.cnblogs.com/gsupl/p/18314445