信息泄露
信息泄露(Information Disclosure)通常指题目中意外袒露了敏感数据或隐蔽信息,这些信息大概直接或间接资助解题者获取Flag
常见范例如下:- HTTP请求
- robots协议
- 目录扫描:dirsearch/gobuster扫描
- 源码泄露:git泄露/SVN泄露/HG泄露
- 文件/源码泄露
- 目录遍历
- 域名(DNS)解析
复制代码
目录遍历
打开环境,是如下界面,查看源码并无有用信息
点击寻找flag
接下来只必要一个一个点击即可,找到此文件,点击即可查找flag
大概使用脚本获取- import requests
- url = "http://challenge-915f58a5bc2422c4.sandbox.ctfhub.com:108000/flag_in_here/"
- for i in range(5):
- for j in range(5):
- # URL字符串拼接
- url_test =url+"/"+str(i)+"/"+str(j)
- # 获取页面响应内容
- r = requests.get(url_test)
- # 设置编码方式
- r.encoding = 'utf-8'
- # 查找是否存在 flag.txt
- get_file=r.text
- if "flag.txt" in get_file:
- print(url_test)
- # 此程序只适用于flag.txt文件形式存在的flag
复制代码 PHPINFO
打开环境,查看源码,没有任何信息泄露,点击查看
ctrl+f,搜刮flag,查找乐成
备份文件下载
网站源码
打开环境
dirsearch扫描一下目录,发现www.zip- dirsearch -u http://challenge-b4ebb5050665bf49.sandbox.ctfhub.com:10800/ -e*
复制代码
访问www.zip,下载该文件
打开压缩包逐一查看,都没有有用信息
在浏览器访问一下,得到flag
bak文件
.bak文件是常见的备份文件扩展名,通常由软件主动生成或用户手动创建,用于在修改或覆盖原始文件前保存副本
根据提示访问之后还是该页面
由题目名字尝试访问 index.php.bat
下载并查看,得到flag
也可以使用curl命令,将源码打印出来
vim缓存
当开发职员在线上环境中使用 vim 编辑器,在使用过程中会留下 vim 编辑器缓存,当vim异常退出时,缓存会不停留在服务器上,引起网站源码泄露。
这里介绍一下产生的结果:- 第一次产生的交换文件名为 .index.php.swp
- 再次意外退出后,将会产生名为 .index.php.swo 的交换文件
- 第三次产生的交换文件则为 .index.php.swn
复制代码 可以目录扫描一下该网站
访问一下,下载下来
这里可以直接访问获取
大概在kali里,实行以下命令恢复文件,任何查看即可
.DS_Store
.DS_Store 是 Mac OS 保存文件夹的自定义属性的隐蔽文件。通过.DS_Store可以知道这个目录内里所有文件的清单。
访问 /.DS_Store并下载
在记事本打开,发现一个txt文件
访问该txt文件,得到flag
Git泄露
Git泄露通常指的是在使用Git进行版本控制时,意外地将敏感信息或代码公开。这大概包罗机密数据、API密钥、暗码或其他不应该公开的信息。Git泄露大概会导致安全风险,因为这些敏感信息大概被恶意用户利用。
工具下载- git clone https://github.com/BugScanTeam/GitHack.git
复制代码
使用时候必要切换python2版本- update-alternatives --config python
复制代码
Log
当前大量开发职员使用git进行版本控制,对站点主动摆设。假如设置不妥,大概会将.git文件夹直接摆设到线上环境。这就引起了git泄露弊端。请尝试使用BugScanTeam的GitHack完本钱题
打开环境,在kali里实行以下命令- python GitHack.py http://challenge-8997207b4373c264.sandbox.ctfhub.com:10800/.git/
复制代码
会在dist目录下生成一个文件
进入该文件,实行git log,可以看到flag在第二个日志信息里,使用版本回退命令-reset- git reset --hard c60e6bfeac9700e386a61a7169c311df9c4cf3a0
复制代码
会在该目录下生成flag文件,打开即可
Stash
云云实行之后,打开文档内容是假的
详细方法和之前的相同,差别点在于必要将最新存储的更改(即最近的 stash)应用到你当前的工作分支上。
然后查看文档即可
Index
恢复完成之后在这个文档直接就可以查看
SVN泄露(subversion)
该题必要利用dvcs-ripper工具工具- git clone https://github.com/kost/dvcs-ripper
复制代码 初始文件
检测该弊端
访问 url/.svn/
结合提示确定是SVN泄露
实行以下命令- cd dvcs-ripper
- perl rip-svn.pl -v -u http://challenge-00ab51d964931f2d.sandbox.ctfhub.com:10800/.svn/
复制代码
ls -al查看,发现一个隐蔽的.svn文件- entries:这是一个 XML 格式的文件,记录了当前目录下的所有条目(包括文件和子目录)的版本控制信息
- format:这个文件记录了当前工作区使用的 SVN 格式版本
- pristine:这是一个目录,用于存储文件的“原始”(pristine)版本
- text-base :这是一个文件,用于存储某个文件的“基准”内容。如果一个文件未被修改,它的 text-base 文件与工作区文件完全一致。
- tmp:这是一个临时目录,用于存储 SVN 操作过程中的一些临时文件
- wc.db:这是工作区数据库文件(SQLite 格式),用于存储有关当前工作区的元信息
- wc.db-journal:数据库的事务日志文件
复制代码
wc.db是svn的数据库文件,查看
发现一个flag文件
查看 flag_2400911700.txt
根据题目提示在服务器旧版本中,pristine是存放旧版本源码的文件
得到flag
HG泄露(Mercurial)
当开发职员使用 Mercurial 进行版本控制,对站点主动摆设。假如设置不妥,大概会将.hg 文件夹(存在目录列表)直接摆设到线上环境。这就引起了 hg 泄露弊端。
检测方式- 访问 http://目标地址/.hg/,若返回目录列表或非404状态码(如403),可能存在泄露。
- 访问关键文件(如http://目标地址/.hg/dirstate或http://目标地址/.hg/requires),若存在则确认泄露。
- 或者dirsearch目录扫描
复制代码 实行以下命令恢复- cd dvcs-ripper
- ./rip-hg.pl -v -u http://challenge-bc1d26a96ebd2a34.sandbox.ctfhub.com:10800/.hg/
复制代码 恢复完成之后查看,可以看到是存在flag的,蓝色的表示是一个目录
进入store目录查看
再看看fncache文件
最后在浏览器访问即可- http://challenge-bc1d26a96ebd2a34.sandbox.ctfhub.com:10800/flag_2857223930.txt
复制代码 免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。 |