CTFHUB之Web安全—信息泄露

这篇具有很好参考价值的文章主要介绍了CTFHUB之Web安全—信息泄露。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

本模块有十道题
目录遍历
phpinfo
备份文件下载(4道)
网站源码
bak文件
vim缓存
.DS_Store
Git泄露
SVN泄露
HG泄露

1、目录遍历

直接一个个目录翻,直到找到一个flag的文件
CTFHUB之Web安全—信息泄露

2、phpinfo

点进去一脸懵逼,全是php版本的描述,页面很长,看下flag会不会藏在里面,搜索下,发现存在flag

3、备份文件下载

网站源码
  • 点击去,页面显示CTFHUB之Web安全—信息泄露

  • 提示:文件后缀 + 备份文件名,这两个有啥子用?

    • 会不会是进行拼凑,得到一个链接下载?
  • 用.py写一个脚本,将题目自带的链接url + 备份文件名 + 备份文件后缀名拼凑在一起,并输出

  • 找到一个状态码为200的链接,进行访问

  • 得到一个压缩包,访问里面带有“flag”的文件,发现为空CTFHUB之Web安全—信息泄露

  • 换个方式,将文件名平凑在url上,访问下,发现可以

.py代码如下

"""
Author:Lucky_bacon
Tool:Pycham、python3
"""
import requests

url = "http://challenge-b7df70c1e0eafb5c.sandbox.ctfhub.com:10800/"

li1 = ['web', 'website', 'backup', 'back', 'www', 'wwwroot', 'temp']
li2 = ['tar', 'tar.gz', 'zip', 'rar']
for i in li1:
    for j in li2:
        url_final = url + "/" + i + "." + j
        r = requests.get(url_final)
        print(str(r)+"+"+url_final)
bak文件

【问题描述】
当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起网站源码泄露。

  • 点击链接,看到这条消息 Flag in index.php source code.
    • 它告诉我们flag在index.php里面
  • 将index.php加到链接后面看看,发现没啥用
  • 回去再看看题目,它讲到备份文件是bat,结合上面的话,意思就是bat文件再index.php里面了
  • 马上将index.php.bak加到链接上,发现可行

CTFHUB之Web安全—信息泄露

vim缓存

【题目描述】
当开发人员在线上环境中使用 vim 编辑器,在使用过程中会留下 vim 编辑器缓存,当vim异常退出时,缓存会一直留在服务器上,引起网站源码泄露。

  • 题目搜索
    • vim缓存遗留,是会遗留什么文件——.swp隐藏文件
    • 所以就跟上一道一样,拼凑链接:url + index.php.swp,访问下
    • 发现没啥用,查了下资料,发现.swp是隐藏文件,需要index前加个"."
    • 成功下载到.swp文件,打开访问下,发现乱码
    • CTFHUB之Web安全—信息泄露
    • 这个是vim文件,需要在linux环境下打开,直接导入虚拟机上,并改成隐藏文件,用vim指令访问
    • CTFHUB之Web安全—信息泄露
  • 思考
    • 关键词:备份文件,在index.php
    • 直接拼凑给url,访问下,看下有没有文件
    • 如果是隐藏文件,就在前面加个点号,再访问
    • 下载好的文件,需要判断是在哪里运行,linux还是win,隐藏文件就改成隐藏文件
.DS_Store

【题目描述】
.DS_Store 是 Mac OS 保存文件夹的自定义属性的隐藏文件。通过.DS_Store可以知道这个目录里面所有文件的清单。

  • 跟上一道的隐藏文件swp类似,直接再url后面加上“/.DS_Store ”访问下载文件
  • 拖到linux,使用cat查看,可以得到一串数字
  • CTFHUB之Web安全—信息泄露
  • 直接访问这个文件就可以了

4、Git泄露

Log
【参考材料】

【问题描述】
当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞。请尝试使用BugScanTeam的GitHack完成本题

(1)题目解析

在这里你需要用到一个git泄露脚本工具—— GitHack.py**,**这个脚本可以查找到.git文件上传记录

  1. 先用githack.py还原线上环境的.git文件;
python GitHack.py http://challenge-fc045376d74f3445.sandbox.ctfhub.com:10800/.git
  1. 在收集到的.git文件路径上,使用"git log"指令,查看下git文件上传记录;
  2. 在这里你会发现到有三条记录,分别是初始化init添加flag移除remove
  3. 将“add flag”的commit识别码,用git diff 查看下当前记录“add flag”和上一条记录“init”的差别,也就是有无flag的添加;
(2)个人思考
  • git泄露的原因有哪些?其中的原理是什么?有什么危害?
    • 原因:配置不当,错将git文件部署到线上,原本只需要部署线上运行文件即可
    • 危害
      • Git是一个可以实现有效控制应用版本的系统;
      • 如果一不小心将.git文件泄露出去,攻击者或者黑客可以利用.git文件夹中的所有内容。
      • 如果文件夹中存在敏感信息(数据库账号密码、源码等),
      • 通过白盒的审计等方式就可能直接获得控制服务器的权限和机会!
  • 如何去避免git泄露漏洞
    • 需要避免将.git文件部署到线上环境?
(3)注意事项
  • 在python2环境下使用githack.py脚本
  • 因为我们提前知道了这个环境是存在git泄露漏洞,所以可以直接得出漏洞接口url/.git,并使用githack进行还原git历史版本。
  • 如果我们一开始不知道是git泄露的话,需要使用开源的目录爆破工具dirsearch,这个需要在python3环境下运行,它的作用是通过目录爆破,通过状态码,寻找到一些可能泄露的接口,如果是.git接口泄露,便使用githack.py脚本
Stash
【参考资料】

【问题描述同上】

(1)题目解析
  • 重复了上道题log的解题,发现不行,它返回了个“where is flag?”CTFHUB之Web安全—信息泄露
  • 回看下题目讲到“Stash”,搜索下,发现Stash与log类似,用于存储所有未提交的修改记录
  • Stash恢复之前的修改记录,一般是使用这两条指令:
    • git stash list——查看存储的记录
    • git stash pop——恢复之前的记录
  • 这时候,便多了一个文件,打开就可以了
(2)个人思考
  • 为什么会出现上道题目,使用git log就可以查到flag,而这次不行,需要用stash查看?其中的原理是什么?
    • 首先你需要理解到,什么是flag?flag代表一种隐私信息;
    • 在log题目中,通过git log即可查到flag,说明进行commit时,私密信息一同上传了;
    • 这一次不可以,说明了在commit环节中没有信息泄露,而是在其他环节泄露了
  • 了解下git上传的步骤
    • 新建库、连接远程库、查看远程库地址正确否+文件状态、文件暂存、提交到版本库、上传
    • 对于的漏洞:
      • log——commit出错
      • stash——在存储指令时出错
      • index——内部文件出错
      • svn——
Index

题目描述同上

超级简单
只需要用githack还原一下git版本就可以获得flag

SVN泄露

【参考材料】

【问题描述】
当开发人员使用 SVN 进行版本控制,对站点自动部署。如果配置不当,可能会将**.svn文件夹直接部署到线上**环境。这就引起了 SVN 泄露漏洞。

(1)题目解析
  • 象征性用dirsearch扫描下url的目录,会发现.svn接口不是5XX,既是该接口存在漏洞
  • 使用dvcs-ripper——perl的版本控制软件信息泄露利用工具,进行svn扫描链接url
    • 指令格式:./rip-svn.pl -v -u http://challenge-2a218a0ce8b75239.sandbox.ctfhub.com:10800/.svn
  • 扫描后,输入ls -al,可以看到一个文件夹.svn
  • 进入.svn文件,点击文件夹pristine(意思是初始文件),会看到有一个文件(名字很长);
  • 利用cat查看即可获得flag
(2)后续

如果要是那么简单就好了,步骤很简单,也就用工具扫一下,进入对应的文件查看,但过程中会遇到各种报错,在这里,我总结下自己报错的点,以及如何解决的

**报错1:Can’t locate LWP.pm in @INC **
这是提醒你:缺少Perl模块的一些东西
解决办法如下

1、输入下面指令 perl -MLWP::Simple -e 1
    如果有内容输出,说明安装了;
    若报错,说明没安装perl,走下一步
2、安装perl:perl -MCPAN -e'install "LWP::Simple"'

报错2:install_driver(SQLite) failed: Can’t locate DBD/SQLite.pm in @INC
这里提醒你:缺少SQLite模块了,需要安装
依次输入下面指令,即可

perl -MCPAN -e shell
install DBD::SQLite
exit
(3)扩展 知识

svn的定义、漏洞形成原因以及解决办法

HG泄露

当开发人员使用 Mercurial 进行版本控制,对站点自动部署。如果配置不当,可能会将.hg 文件夹直接部署到线上环境。这就引起了 hg 泄露漏洞。

(1)题目解析
  • 使用指令./rip-hg.pl -v -u http://challenge-0d1bfd329d7e5a58.sandbox.ctfhub.com:10800/.hg
  • 查看.hg/store/fncache文件,发现flag文件名
  • 用浏览器访问即可,访问链接url+flag文件名
(2)知识补充
  • Hg泄露原理(Mercurial是一种轻量级分布式版本控制系统)
    • HG在初始化代码库的时候会在当前文件夹下创建一个:.hg隐藏文件夹,
    • 其中包括了代码和分支修改记录等信息,如果直接复制文件夹到web服务器,会把.hg文件夹也发布到线上。

总结

1、信息泄露由4部分组成文章来源地址https://www.toymoban.com/news/detail-430259.html

  • 目录泄露——现阶段比较少
  • phpinfo函数漏洞
  • 隐藏文件
  • 源码泄露:git、svn、hg

到了这里,关于CTFHUB之Web安全—信息泄露的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Web安全系列——敏感信息泄露与加密机制

    数字化时代,越来越多的数据正在被传输到Web应用程序中,这其中不乏个人或机构的敏感信息。 如果Web应用程序未采取正确的加密机制,这些信息可能会遭到窃取或篡改,从而使用户数据或机构的财产受到威胁。 窃取用户利益 :攻击者将有可能窃取个人信息(信用卡号、密

    2024年02月06日
    浏览(36)
  • WEB安全基础入门—目录遍历(路径遍历\路径穿越攻击)

    欢迎关注订阅专栏! WEB安全系列包括如下三个专栏: 《WEB安全基础-服务器端漏洞》 《WEB安全基础-客户端漏洞》 《WEB安全高级-综合利用》 知识点全面细致,逻辑清晰、结合实战,并配有大量练习靶场,让你读一篇、练一篇,掌握一篇,在学习路上事半功倍,少走弯路! 欢

    2024年02月02日
    浏览(43)
  • Web 攻防之业务安全:接口未授权访问/调用测试(敏感信息泄露)

    业务安全是指保护业务系统免受安全威胁的措施或手段。 广义 的业务安全应包括业务运行的 软硬件平台 (操作系统、数据库,中间件等)、 业务系统自身 (软件或设备)、 业务所提供的服务安全 ; 狭义 的业务安全指 业务系统自有的软件与服务的安全 。 目录 : 验证码

    2023年04月12日
    浏览(41)
  • 网络安全B模块(笔记详解)- Web信息收集

    1.通过Kali对服务器场景Linux进行Web扫描渗透测试(使用工具nikto,查看该命令的完整帮助文件),并将该操作使用命令中固定不变的字符串作为Flag提交; Flag:nikto -H 2.通过Kali对服务器场景Linux进行Web扫描渗透测试(使用工具nikto,扫描目标服务器8080端口,检测其开放状态),

    2024年01月20日
    浏览(52)
  • web-vim信息泄露

    在使用vim时会创建临时缓存文件,关闭vim时缓存文件则会被删除,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容 以 index.php 为例:第一次产生的交换文件名为 .index.php.swp 再次意外退出后,将会产生名为 .index.php.swo 的交换文件 第三次产生的

    2024年02月15日
    浏览(28)
  • Web漏洞-敏感信息泄露-后台地址爆破

    通过爬虫去爬取网站目录,然后将爬取到目录进行展现,同时也可以匹配关键目录,如:admin,manger等。 实验环境:kali 实验工具:Dirb 默认情况下后台地址是不应被搜索引擎爬取到,因为后台涉及到关键信息的展示和配置,如果后台地址简单或者后台存在未授权问题,则会给

    2024年02月12日
    浏览(43)
  • 【web渗透思路】敏感信息泄露(网站+用户+服务器)

       博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。 殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。 擅长:

    2023年04月18日
    浏览(37)
  • 简单认识Git(dirsearch、githack下载),git泄露(ctfhub)

    目录 dirsearch下载地址: githack下载(一次不成功可多试几次) 一、什么是Git 1.git结构 2.git常用命令及示例 3.Git泄露原理 二、Git泄露 1.Log 2.Stash 3.Index 工具准备:dirsearch、githack GitHub - maurosoria/dirsearch: Web path scanner 进入root用户,下载克隆GitHack库 kali下载使用GitHack_kali安装gitclon

    2024年04月17日
    浏览(30)
  • 一、CTF-Web-信息泄露(记录CTF学习)

    目录 1.源码泄露  1-1.页面源代码泄露  1-2.敏感文件泄露        1-2-1.备份(.swp/.bak/.beifen/~/phps等)        1-2-2.数据库(mdb)        1-2-3.压缩包(zip/tar.gz/rar/7z等)        1-2-4.路径(.git/.svn/.hg/.DS_Store/WEBINF/web.xml/cvs/Bazaar/bzr)      2.robots.txt泄露      3.404页面泄露

    2024年02月06日
    浏览(45)
  • JAVA安全之目录遍历漏洞

    路径(目录)遍历是攻击者能够访问或存储应用程序运行位置之外的文件和目录的漏洞。这可能会导致从其他目录读取文件,并且在文件上传覆盖关键系统文件的情况下。 例如,假设我们有一个托管一些文件的应用程序,并且可以按以下格式请求它们:http://example.com/file=re

    2024年02月08日
    浏览(36)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包