第13天:信息打点-Web应用&源码泄漏&开源闭源&指纹识别&GIT&SVN&DS&备份

这篇具有很好参考价值的文章主要介绍了第13天:信息打点-Web应用&源码泄漏&开源闭源&指纹识别&GIT&SVN&DS&备份。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

第十三天

第13天:信息打点-Web应用&源码泄漏&开源闭源&指纹识别&GIT&SVN&DS&备份,小迪安全V2023,前端,开源,git,web安全,网络安全


一、开源-CMS 指纹识别源码获取方式

标签 名称 地址
指纹识别 在线 cms 指纹识别 http://whatweb.bugscaner.com/look/
指纹识别 Wappalyzer https://github.com/AliasIO/wappalyzer
指纹识别 TideFinger 潮汐 http://finger.tidesec.net/
指纹识别 云悉指纹 https://www.yunsee.cn/
指纹识别 WhatWeb https://github.com/urbanadventurer/WhatWeb
指纹识别 数字观星 Finger-P https://fp.shuziguanxing.com/#/

二、闭源-习惯&配置&特性等获取方式

参考:
https://www.secpulse.com/archives/124398.html 

备份:敏感目录文件扫描
CVS:https://github.com/kost/dvcs-ripper 
GIT:https://github.com/lijiejie/GitHack 
SVN:https://github.com/callmefeifei/SvnHack 
DS_Store:https://github.com/lijiejie/ds_store_exp

1.源码泄漏原因:

  1. 从源码本身的特性入口
  2. 从管理员不好的习惯入口
  3. 从管理员不好的配置入口
  4. 从管理员不好的意识入口
  5. 从管理员资源信息搜集入口

2.源码泄漏集合 :

  1. composer.json
  2. git 源码泄露

在开发源码时,会在当前目录下自动创建一个.git目录,用来记录代码的变更记录。发布代码时,如果没有把.git目录删除就直接发布到服务器上,攻击者就可以通过它来恢复源码

  1. svn 源码泄露

与git源码泄露相同

  1. hg 源码泄漏
  2. 网站备份压缩文件

网站管理员在开发搭建完网站之后习惯将源码备份到目录之下,一般名称为www.zip等压缩文件,但是此时该压缩包为设置访问权限,所以很容易被扫描出来并下载。源码内有数据库配置文件等各种配置信息都会被泄露

  1. WEB-INF/web.xml 泄露
  2. DS_Store 文件泄露

使用MAC系统开发程序,会有DS_Store文件夹,针对目录结构和文件做一个存储,开发完后直接上传到服务器进行使用,但是没有删除DS_Store;那我们可以针对这个源码结构进行复现

  1. SWP 文件泄露
  2. CVS 泄露
  3. Bzr 泄露
  4. GitHub 源码泄漏

三、闭源-托管资产平台资源搜索监控

1.解决办法

  1. 识别出大致信息却无下载资源
  2. 未识别出信息使用码云资源获取
  3. 其他行业开发使用对口资源站获取

2.涉及:

可能存在上传的源码,去这些网站上搜索一些关键字看能不能找到开发的作者

https://www.oschina.net/

https://gitee.com/

https://github.com/

https://www.huzhan.com/

3.GITHUB资源搜索:

in:name test #仓库标题搜索含有关键字
in:descripton test #仓库描述搜索含有关键字
in:readme test #Readme文件搜素含有关键字
stars:>3000 test #stars数量大于3000的搜索关键字
stars:1000…3000 test #stars数量大于1000小于3000的搜索关键字
forks:>1000 test #forks数量大于1000的搜索关键字
forks:1000…3000 test #forks数量大于1000小于3000的搜索关键字
size:>=5000 test #指定仓库大于5000k(5M)的搜索关键字
pushed:>2019-02-12 test #发布时间大于2019-02-12的搜索关键字
created:>2019-02-12 test #创建时间大于2019-02-12的搜索关键字
user:test #用户名搜素
license:apache-2.0 test #明确仓库的 LICENSE 搜索关键字 、
language:java test #在java语言的代码中搜索关键字
user:test in:name test #组合搜索,用户名test的标题含有test的

4.关键字配合谷歌搜索:

关键字可以通过安全工具对网站目录进行扫描,扫描完毕之后会给到信息的泄露

site:Github.com smtp
site:Github.com smtp @qq.com
site:Github.com smtp @126.com
site:Github.com smtp @163.com
site:Github.com smtp @sina.com.cn
site:Github.com smtp password
site:Github.com String password smtp


四、环境复现

1.后端-开源-指纹识别-源码下载

1.使用指纹平台去搜索开源的源码,将源码下载下来去与目标网站的源码进行对比,发现文件夹存在,但是无法访问,确定网站搭建的开源源码

第13天:信息打点-Web应用&源码泄漏&开源闭源&指纹识别&GIT&SVN&DS&备份,小迪安全V2023,前端,开源,git,web安全,网络安全


2.后端-闭源-配置不当-源码泄漏

1.网站备份压缩文件
2.Git源码泄露

第13天:信息打点-Web应用&源码泄漏&开源闭源&指纹识别&GIT&SVN&DS&备份,小迪安全V2023,前端,开源,git,web安全,网络安全

第13天:信息打点-Web应用&源码泄漏&开源闭源&指纹识别&GIT&SVN&DS&备份,小迪安全V2023,前端,开源,git,web安全,网络安全


3.后端-方向-资源码云-源码泄漏

1.开发者工具判断
1.通过浏览器的开发者工具查看JS和PHP文件判断可能的源码类型

第13天:信息打点-Web应用&源码泄漏&开源闭源&指纹识别&GIT&SVN&DS&备份,小迪安全V2023,前端,开源,git,web安全,网络安全

2.去GitHub搜索名字,发现对应的源码网站

第13天:信息打点-Web应用&源码泄漏&开源闭源&指纹识别&GIT&SVN&DS&备份,小迪安全V2023,前端,开源,git,web安全,网络安全


2.源码注释内容判断

1.通过搜索源码内可能包含个人信息的名称去溯源

第13天:信息打点-Web应用&源码泄漏&开源闭源&指纹识别&GIT&SVN&DS&备份,小迪安全V2023,前端,开源,git,web安全,网络安全文章来源地址https://www.toymoban.com/news/detail-850623.html


到了这里,关于第13天:信息打点-Web应用&源码泄漏&开源闭源&指纹识别&GIT&SVN&DS&备份的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 021-信息打点-公众号服务&Github监控&供应链&网盘泄漏&证书图标邮箱资产

    1、开发泄漏-Github监控 2、文件泄漏-网盘全局搜索 3、架构泄漏-目录扫码爬虫 4、其他泄漏-公众号服务资产 4、收集进阶-证书图标邮箱 演示案例: ➢微信公众号-获取三方服务 ➢Github监控-开发配置源码 ➢网盘资源搜索-全局文件机密 ➢敏感目录文件-目录扫描爬虫 ➢网络空间

    2024年02月21日
    浏览(33)
  • Day18:信息打点-小程序应用&解包反编译&动态调试&抓包&静态分析&源码架构

    目录 小程序获取-各大平台搜索 小程序体验-凡科建站模版测试上线 小程序抓包-ProxifierBurpSuite联动 小程序逆向-解包反编译动态调试架构 思维导图 章节知识点 Web:语言 / CMS / 中间件 / 数据库 / 系统 / WAF 等 系统:操作系统 / 端口服务 / 网络环境 / 防火墙等 应用: APP

    2024年04月09日
    浏览(29)
  • 第7天:信息打点-资产泄漏&;CMS识别&;Git监控&;SVN&;DS_Store&;备份

    网上开源的程序,得到名字就可以搜索直接获取到源码。 cms在线识别: 账号要花钱在线申请 注册条件: 还会查询域名等信息,不一定准确。 支持的识别框架 源码泄露原因: 7kbsan扫描其扫描扫到一个1.zip,访问www.h0r2yc.com/1.zip就可以进行下载。 这时候目录遍历漏洞有可以,

    2024年02月03日
    浏览(42)
  • web安全学习笔记【12】——信息打点(2)

    信息打点-Web应用源码泄漏开源闭源指纹识别GITSVNDS备份 #知识点: 1、业务资产-应用类型分类 2、Web单域名获取-接口查询 3、Web子域名获取-解析枚举 4、Web架构资产-平台指纹识别 ------------------------------------ 1、开源-CMS指纹识别源码获取方式 2、闭源-习惯配置特性等获取方式

    2024年02月22日
    浏览(30)
  • web安全学习笔记【14】——信息打点(4)

    信息打点-主机架构蜜罐识别WAF识别端口扫描协议识别服务安全 #知识点: 1、业务资产-应用类型分类 2、Web单域名获取-接口查询 3、Web子域名获取-解析枚举 4、Web架构资产-平台指纹识别 ------------------------------------ 1、开源-CMS指纹识别源码获取方式 2、闭源-习惯配置特性等获取

    2024年02月22日
    浏览(38)
  • 安全学习DAY13_WEB应用源码获取

    获取程序源码用于代码审计(白盒测试),即从代码中挖掘漏洞。 有无源码影响测试类型: 无源码-黑盒测试 有源码-白盒测试(代码审计)、黑盒测试都可做 源码的架构体系对黑盒测试也很有帮助 源码开源:网上能搜索到,公开的源码 源码闭源:网上搜不到,不公开 通过

    2024年02月12日
    浏览(33)
  • 【WEB安全】详解信息泄漏漏洞

    由于网站管理员运维不当,可能会将备份文件、数据库配置文件等敏感文件存放在WEB目录下公开访问,攻击者可以轻松地访问这些敏感文件,从而了解系统的配置细节、密码信息、数据库凭据等重要数据,扩大的攻击面。 这种泄漏敏感信息的情况就属于信息泄漏漏洞。 主要

    2024年02月13日
    浏览(25)
  • 041-WEB攻防-ASP应用&HTTP.SYS&短文件&文件解析&Access注入&数据库泄漏

    1、ASP-SQL注入-Access数据库 2、ASP-默认安装-数据库泄漏下载 3、ASP-IIS-CVE短文件解析写入 演示案例: ➢ASP-默认安装-MDB数据库泄漏下载 ➢ASP-中间件-CVE短文件解析写权限 ➢ASP-SQL注入-SQLMAP使用ACCESS注入 由于大部分 ASP程序与ACCESS数据库搭建 ,但ACCESS无需连接 在== 脚本文件中定义

    2024年04月13日
    浏览(29)
  • 浅谈开源与闭源

    开源指的是那些源代码或源设计可以被大众使用、修改发行的软件或设计体,闭源就是不开放源代码。 Linux 无疑是开源软件里最最成功的一个,不管是从它目前的生态建设角度,还是从业界评价来看,包括今天云计算的基础也都倚赖Linux的贡献和基石。当然,像OpenStack、Ha

    2024年02月16日
    浏览(24)
  • 开源与闭源

        我的观点: 开源与闭源软件都有各自的优势和劣势,没有绝对的对错之分。.. 开源的好处与劣处 优势: 创新与合作:开源软件能够吸引更多的开发者参与到项目中来,促进创新和合作。开放的源代码使得人们可以查看、修改和分发代码,从而推动技术的快速迭代和改进

    2024年02月04日
    浏览(25)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包