佛山网站制作专业公司软件开发代码大全

当前位置: 首页 > news >正文

佛山网站制作专业公司,软件开发代码大全,网站建设保障方案,相册制作appCTF#xff1a;信息泄露.#xff08;CTFHub靶场环境#xff09; “ 信息泄露 ” 是指网站无意间向用户泄露敏感信息#xff0c;泄露了有关于其他用户的数据#xff0c;例如#xff1a;另一个用户名的财务信息#xff0c;敏感的商业 或 商业数据 #xff0c;还有一些有…CTF信息泄露.CTFHub靶场环境 “ 信息泄露 ” 是指网站无意间向用户泄露敏感信息泄露了有关于其他用户的数据例如另一个用户名的财务信息敏感的商业 或 商业数据 还有一些有关网站及其基础架构的技术细节 等泄露信息。泄露敏感的用户或业务数据的危险相当明显但是泄露技术信息有时可能同样严重尽管某些信息用途有限但它可能是暴露其他攻击面的起点其中可能包含其他的漏洞。 目录 CTF信息泄露.CTFHub靶场环境 CTF信息泄露 1目录遍历 2PHPINFO 3备份文件下载 1.网站源码 2.bak文件 3.vim 缓存 4..DS_Store 4git 泄露 1.Log 2.Stash 3.lndex 5SVN 泄露 6HG 泄露 CTF信息泄露 1目录遍历 目录遍历是 Web 漏洞该漏洞可以遍历服务器上的任意文件可能包含用户数据、程序代码等敏感信息的泄露。漏洞原理是因为没有过滤用户输入的 ../ 相关的目录跳转符使得攻击者通过目录跳转符来遍历服务器中的任意文件。 ① 点击进入环境. ② 这里有提示信息如果页面没有直接信息提示我们按 F12 查看前端代码里面有没有信息提示. ③ 寻找 flag 文件 我们知道这个是 目录遍历 漏洞所以挨着点一个一个看就可了. 2PHPINFO PHPInfo 函数信息泄露漏洞常发生一些默认的安装包比如 phpstudy 等默认安装完成后没有及时删除这些提供环境测试的文件比较常见的为 phpinfo.php、1.php 和 test.php然后通过phpinfo 获取的 php 环境以及变量等信息但这些信息的泄露配合一些其它漏洞将有可能导致系统被渗透和提权. ① 点击进入环境. ② 这里有提示信息如果页面没有直接信息提示我们按 F12 查看前端代码里面有没有信息提示. ③ 寻找 flag 文件.查看了一下也没有其他可以操作的地方所以直接查找页面 关键字 看看 “ ctrlf是查找的快捷键一般是在大量笔墨网页或文档内快捷找到位置.”  3备份文件下载 1.网站源码 当开发人员在线上环境中对源代码进行了备份操作并且将备份文件放在了 web 目录下就会引起网站源码泄露. ① 点击进入环境. ② 这里有提示信息如果页面没有直接信息提示我们按 F12 查看前端代码里面有没有信息提示. ③ 寻找 flag 文件. 方法 1题目给的提示然后每个都去试一遍.2使用 dirsearch 进行扫描. 2.bak文件 当开发人员在线上环境中对源代码进行了备份操作并且将备份文件放在了 web 目录下就会引起网站源码泄露. ① 点击进入环境. ② 利用提示信息. ③ 寻找 flag 文件.由于是 bak 文件的泄露所以要在后面添加 .bak 3.vim 缓存 当开发人员在线上环境中使用 vim 编辑器在使用过程中会留下 vim 编辑器缓存当vim异常退出时缓存会一直留在服务器上引起网站源码泄露。在编辑时会创建临时缓存文件关闭vim时缓存文件则会被删除当vim异常退出后因为未处理缓存文件导致可以通过缓存文件恢复原始文件内容. ① 点击进入环境. ② 利用提示信息. ③ 寻找 flag 文件.由于是 vim 缓存 泄露所以在要在后面添加 .swp  后缀添加的 文件名 可能发生变化第一次文件名可能为 .index.php.swp第二次文件名可能为 .index.php.swo 第三次文件名可能为 .index.php.swn从上到下每一个文明名都试一遍. 因为这是缓存文件所以需要我们还原出原本的内容使用 linux 系统vim -r index.php.swpvim -r 文件名 4..DS_Store .DS_Store 是 Mac OS 保存文件夹的自定义属性的隐藏文件。通过.DS_Store可以知道这个目录里面所有文件的清单. ① 点击进入环境. ② 利用提示信息.然后直接在后面添加 .DS_Store ③ 寻找 flag 文件. 乱码然后直接使用 linux 系统(把文件放在 linux 系统中)cat DS_Store // 打开文件 4git 泄露 git 是一个主流的分布式版本控制系统开发人员在开发过程中经常会遗忘.git文件夹导致攻击者可以通过.git文件夹中的信息获取开发人员提交过的所有源码进而可能导致服务器被攻击而沦陷。当前大量开发人员使用 git 进行版本控制对站点自动部署。如果配置不当可能会将.git文件夹直接部署到线上环境这就引起了git泄露漏洞。 1.Log 由于 git log 命令用不了后面找到方法则完善. ★★★致命错误您的当前分支 master 尚无任何提交 2.Stash 3.lndex 5SVN 泄露 当开发人员使用 SVN 进行版本控制对站点自动部署。如果配置不当可能会将.svn文件夹直接部署到线上环境这就引起了 SVN 泄露漏洞。 准备工作适合在 Linux 环境中使用 1需要下载 dvcs-ripper 工具这样方便 漏洞的利用. https://github.com/kost/dvcs-ripper 2再安装工具所需依赖库 sudo apt-get install perl libio-socket-ssl-perl libdbd-sqlite3-perl libclass-dbi-perl libio-all-lwp-perl ① 点击进入环境. ② 利用提示信息.这里提示说是 SVN 泄露漏洞  ③ 寻找 flag 文件.利用上面下载的工具 先用扫描目录的工具扫描到 .svn 的文件dirb 找到目录再利用下载的工具 dvcs-ripper 工具将泄露的文件下载到本地目录中 切换到 下载的工具目录中 ./rip-svn.pl -u 泄露的 .svn 文件路径 下载下来后查看有没有成功.ls -al 切换到 下载下来的目录中查看文件去找这些目录中有没有 flag 文件的信息cd .svncat wc.db // 查找的过程中发现这个目录有 flag 信息 然后利用这个信息去访问一下发现是 404 没有信息可能已经被删除了. 但是网页提示说 flag 在服务端旧版本的源代码中所以检查一下 pristine 文件是否存放 flag cd pristinels -al 切换到 38 这个文件,然后进行查看发现 flag 信息. 6HG 泄露 当开发人员使用 Mercurial 进行版本控制对站点自动部署。如果配置不当,可能会将.hg 文件夹直接部署到线上环境这就引起了 hg 泄露漏洞。 准备工作适合在 Linux 环境中使用 1需要下载 dvcs-ripper 工具这样方便 漏洞的利用. https://github.com/kost/dvcs-ripper 2再安装工具所需依赖库 sudo apt-get install perl libio-socket-ssl-perl libdbd-sqlite3-perl libclass-dbi-perl libio-all-lwp-perl ① 点击进入环境. ② 利用提示信息. ③ 寻找 flag 文件.利用上面下载的工具 先用扫描目录的工具扫描到 .hg 的文件. 找到目录再利用下载的工具 dvcs-ripper 工具将泄露的文件下载到本地目录中 切换到 下载的工具目录中 ./rip-svn.pl -u 泄露的 .hg 文件路径 下载下来后查看有没有成功.ls -al 切换到 下载下来的目录中查看文件去找这些目录中有没有 flag 文件的信息 cd .hg // 切换到 .hg 文件ls // 查看 所以文件信息grep -r flag * // 在这个目录的所以文件中 查找 flag 有关的信息 利用 找到的信息进行访问.发现 flag 信息 参考文章ctfhub技能树 信息泄露 目录遍历 PHPINFO 备份文件下载_谨溪的博客-CSDN博客