CTFHUB-技能树-Web-信息泄露
2021-03-14 02:33
四:.DS_Store
预备知识
.DS_Store 文件利用 .DS_Store
是 Mac OS 保存文件夹的自定义属性的隐藏文件。通过.DS_Store
可以知道这个目录里面所有文件的清单。
题解:这里先给出官方writeup:
https://writeup.ctfhub.com/Skill/Web/%E4%BF%A1%E6%81%AF%E6%B3%84%E9%9C%B2/%E5%A4%87%E4%BB%BD%E6%96%87%E4%BB%B6%E4%B8%8B%E8%BD%BD/28aeaed6.html
我的方法:在kali-linux里面做,先用wget命令下载.DS_Store文件:wget url/.DS_Store,cat命令查看内容:cat .DS_Store,然后看到txt文件名,用curl命令查看内容:curl url/txt文件名
注:可以直接在url的后面加上/.DS_Store下载文件,但是用cat命令查看的时候需要跳转到文件所在的目录下
Git泄露
漏洞产生原因:当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞。
预备知识:
GitHack:一个.git泄露利用脚本,通过泄露的.git文件夹下的文件,重建还原工程源代码。渗透测试人员、攻击者,可以进一步审计代码,挖掘:文件上传,SQL注射等web安全漏洞。
git命令的使用,可以参考https://www.yiibai.com/git
一:Log
题解:在kali中用git clone https://github.com/BugScanTeam/GitHack下载GitHack,然后在GitHack目录下用python GitHack.py url/.git下载文件,然后跳转到GitHack/dist/challenge......../git目录下,使用git log查看日志文件名,git show展示内容就看到flag了
解释:git log命令用于显示提交日志信息;git show命令用于显示各种类型的对象。
二:Stash
题解:
-----python GitHack.py url/.git
然后跳转到下载的文件目录下
-----git stash list
-----git stash pop
-----cat txt文件名
解释:git stash命令用于将更改储藏在脏工作目录中。
git stash list显示git栈中的所有工作区内容的备份,git stash pop从git栈中获取到最近一次stash进去的内容,恢复工作区的内容,获取之后,会删除栈中对应的stash。
三:Index
题解:
-----python GitHack.py url/.git
跳转到下载文件目录下
-----git show
或者
-----ls
cat txt文件名
SVN泄露
漏洞产生原因:当开发人员使用 SVN 进行版本控制,对站点自动部署。如果配置不当,可能会将.svn文件夹直接部署到线上环境。这就引起了 SVN 泄露漏洞。
预备知识
dvcs-ripper的简单使用,可参考https://github.com/kost/dvcs-ripper
题解
//安装dvcs-ripper
-----git clone https://github.com/kost/dvcs-ripper.git
//安装相应的依赖包
-----sudo apt-get install perl libio-socket-ssl-perl libdbd-sqlite4-perl libclass-dbi-perl libio-all-lwp-perl
-----sudo apt-get install libparallel-forkmanager-perl libredis-perl libalgorithm-combinatorics-perl
-----sudo apt-get install cvs subversion git bzr mercurial
//漏洞利用
-----cd dvcs-ripper
-----rip-svn.pl -v -u url/.svn 注:如果输入命令后显示未找到命令,就在前面加上./,原因可能跟目录有关
-----ls -all
-----cd .svn进入.svn目录下
接下来进行目录遍历,找到flag在pristine目录的4b目录下的文件里
HG泄露
漏洞产生原因:当开发人员使用Mercurial进行版本控制,对站点自动部署。如果配置不当可能会将hg文件夹直接部署到线上环境。这就引起了hg泄露漏洞。
题解
-----rip-hg.pl -u url/.hg 注:如果输入命令后显示未找到命令,就在前面加上./,原因可能跟目录有关
-----ls -all
-----cd .hg
接着进行目录遍历,找到flag在fncache中的data/flag_xxxx.txt.i中,然后使用cat命令发现打不开,于是用curl命令查看url/flag_xxxx.txt看到flag
参考:
https://www.cnblogs.com/0yst3r-2046/p/12443346.html
https://www.cnblogs.com/anweilx/p/12421753.html
https://blog.csdn.net/qq_36898043/article/details/79431168
转载请注明出处?
文章标题:CTFHUB-技能树-Web-信息泄露
文章链接:http://soscw.com/index.php/essay/64387.html