当前位置: 首页 > news >正文

装饰网站建设流程长沙好博网站建设有限公司

装饰网站建设流程,长沙好博网站建设有限公司,包装公司网站模板,wordpress文章到qq群本模块有十道题 目录遍历 phpinfo 备份文件下载#xff08;4道#xff09; 网站源码 bak文件 vim缓存 .DS_Store Git泄露 SVN泄露 HG泄露 1、目录遍历 直接一个个目录翻#xff0c;直到找到一个flag的文件 2、phpinfo 点进去一脸懵逼#xff0c;全是php版本的描述… 本模块有十道题 目录遍历 phpinfo 备份文件下载4道 网站源码 bak文件 vim缓存 .DS_Store Git泄露 SVN泄露 HG泄露 1、目录遍历 直接一个个目录翻直到找到一个flag的文件 2、phpinfo 点进去一脸懵逼全是php版本的描述页面很长看下flag会不会藏在里面搜索下发现存在flag 3、备份文件下载 网站源码 点击去页面显示 提示文件后缀 备份文件名这两个有啥子用 会不会是进行拼凑得到一个链接下载 用.py写一个脚本将题目自带的链接url 备份文件名 备份文件后缀名拼凑在一起并输出 找到一个状态码为200的链接进行访问 得到一个压缩包访问里面带有“flag”的文件发现为空 换个方式将文件名平凑在url上访问下发现可以 .py代码如下 AuthorLucky_bacon Tool:Pycham、python3import requestsurl http://challenge-b7df70c1e0eafb5c.sandbox.ctfhub.com:10800/li1 [web, website, backup, back, www, wwwroot, temp] li2 [tar, tar.gz, zip, rar] for i in li1:for j in li2:url_final url / i . jr requests.get(url_final)print(str(r)url_final)bak文件 【问题描述】 当开发人员在线上环境中对源代码进行了备份操作并且将备份文件放在了 web 目录下就会引起网站源码泄露。 点击链接看到这条消息 Flag in index.php source code. 它告诉我们flag在index.php里面 将index.php加到链接后面看看发现没啥用回去再看看题目它讲到备份文件是bat结合上面的话意思就是bat文件再index.php里面了马上将index.php.bak加到链接上发现可行 vim缓存 【题目描述】 当开发人员在线上环境中使用 vim 编辑器在使用过程中会留下 vim 编辑器缓存当vim异常退出时缓存会一直留在服务器上引起网站源码泄露。 题目搜索 vim缓存遗留是会遗留什么文件——.swp隐藏文件所以就跟上一道一样拼凑链接url index.php.swp,访问下发现没啥用查了下资料发现.swp是隐藏文件需要index前加个.成功下载到.swp文件打开访问下发现乱码这个是vim文件需要在linux环境下打开直接导入虚拟机上并改成隐藏文件用vim指令访问 思考 关键词备份文件在index.php直接拼凑给url访问下看下有没有文件如果是隐藏文件就在前面加个点号再访问下载好的文件需要判断是在哪里运行linux还是win隐藏文件就改成隐藏文件 .DS_Store 【题目描述】 .DS_Store 是 Mac OS 保存文件夹的自定义属性的隐藏文件。通过.DS_Store可以知道这个目录里面所有文件的清单。 跟上一道的隐藏文件swp类似直接再url后面加上“/.DS_Store ”访问下载文件拖到linux使用cat查看可以得到一串数字直接访问这个文件就可以了 4、Git泄露 Log 【参考材料】 【问题描述】 当前大量开发人员使用git进行版本控制对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞。请尝试使用BugScanTeam的GitHack完成本题 1题目解析 在这里你需要用到一个git泄露脚本工具—— GitHack.py****这个脚本可以查找到.git文件上传记录 先用githack.py还原线上环境的.git文件 python GitHack.py http://challenge-fc045376d74f3445.sandbox.ctfhub.com:10800/.git在收集到的.git文件路径上使用git log指令查看下git文件上传记录在这里你会发现到有三条记录分别是初始化init、添加flag、移除remove将“add flag”的commit识别码用git diff 查看下当前记录“add flag”和上一条记录“init”的差别也就是有无flag的添加 2个人思考 git泄露的原因有哪些其中的原理是什么有什么危害 原因配置不当错将git文件部署到线上原本只需要部署线上运行文件即可危害 Git是一个可以实现有效控制应用版本的系统如果一不小心将.git文件泄露出去攻击者或者黑客可以利用.git文件夹中的所有内容。如果文件夹中存在敏感信息(数据库账号密码、源码等)通过白盒的审计等方式就可能直接获得控制服务器的权限和机会 如何去避免git泄露漏洞 需要避免将.git文件部署到线上环境 3注意事项 在python2环境下使用githack.py脚本因为我们提前知道了这个环境是存在git泄露漏洞所以可以直接得出漏洞接口url/.git并使用githack进行还原git历史版本。如果我们一开始不知道是git泄露的话需要使用开源的目录爆破工具dirsearch这个需要在python3环境下运行它的作用是通过目录爆破通过状态码寻找到一些可能泄露的接口如果是.git接口泄露便使用githack.py脚本 Stash 【参考资料】 【问题描述同上】 1题目解析 重复了上道题log的解题发现不行它返回了个“where is flag”回看下题目讲到“Stash”搜索下发现Stash与log类似用于存储所有未提交的修改记录Stash恢复之前的修改记录一般是使用这两条指令 git stash list——查看存储的记录git stash pop——恢复之前的记录 这时候便多了一个文件打开就可以了 2个人思考 为什么会出现上道题目使用git log就可以查到flag而这次不行需要用stash查看其中的原理是什么 首先你需要理解到什么是flagflag代表一种隐私信息在log题目中通过git log即可查到flag说明进行commit时私密信息一同上传了这一次不可以说明了在commit环节中没有信息泄露而是在其他环节泄露了 了解下git上传的步骤 新建库、连接远程库、查看远程库地址正确否文件状态、文件暂存、提交到版本库、上传对于的漏洞 log——commit出错stash——在存储指令时出错index——内部文件出错svn—— Index 题目描述同上 超级简单 只需要用githack还原一下git版本就可以获得flag SVN泄露 【参考材料】 【问题描述】 当开发人员使用 SVN 进行版本控制对站点自动部署。如果配置不当,可能会将**.svn文件夹直接部署到线上**环境。这就引起了 SVN 泄露漏洞。 1题目解析 象征性用dirsearch扫描下url的目录会发现.svn接口不是5XX既是该接口存在漏洞使用dvcs-ripper——perl的版本控制软件信息泄露利用工具进行svn扫描链接url 指令格式./rip-svn.pl -v -u http://challenge-2a218a0ce8b75239.sandbox.ctfhub.com:10800/.svn 扫描后输入ls -al可以看到一个文件夹.svn进入.svn文件点击文件夹pristine意思是初始文件会看到有一个文件名字很长利用cat查看即可获得flag 2后续 如果要是那么简单就好了步骤很简单也就用工具扫一下进入对应的文件查看但过程中会遇到各种报错在这里我总结下自己报错的点以及如何解决的 **报错1Can’t locate LWP.pm in INC ** 这是提醒你缺少Perl模块的一些东西 解决办法如下 1、输入下面指令 perl -MLWP::Simple -e 1如果有内容输出说明安装了若报错说明没安装perl走下一步 2、安装perlperl -MCPAN -einstall LWP::Simple报错2install_driver(SQLite) failed: Can’t locate DBD/SQLite.pm in INC 这里提醒你缺少SQLite模块了需要安装 依次输入下面指令即可 perl -MCPAN -e shell install DBD::SQLite exit3扩展 知识 svn的定义、漏洞形成原因以及解决办法 HG泄露 当开发人员使用 Mercurial 进行版本控制对站点自动部署。如果配置不当,可能会将.hg 文件夹直接部署到线上环境。这就引起了 hg 泄露漏洞。 1题目解析 使用指令./rip-hg.pl -v -u http://challenge-0d1bfd329d7e5a58.sandbox.ctfhub.com:10800/.hg查看.hg/store/fncache文件发现flag文件名用浏览器访问即可访问链接urlflag文件名 2知识补充 Hg泄露原理(Mercurial是一种轻量级分布式版本控制系统) HG在初始化代码库的时候会在当前文件夹下创建一个:.hg隐藏文件夹其中包括了代码和分支修改记录等信息如果直接复制文件夹到web服务器,会把.hg文件夹也发布到线上。 总结 1、信息泄露由4部分组成 目录泄露——现阶段比较少phpinfo函数漏洞隐藏文件源码泄露git、svn、hg
http://www.hkea.cn/news/14433748/

相关文章:

  • 建设网站什么语言成品网站1688特色
  • 电商网站开发要多少钱怎样做自己的视频网站
  • 建网站哪家划算房产门户网站建设
  • 网站建设优化服务好么查看网站开发技术
  • 广州番禺营销型网站制作什么网站好
  • python 做下载网站免费信息发布平台网站
  • 慈溪住房和城乡建设部网站爱站工具包的主要功能
  • 太原模板建站平台国外黄冈网站推广
  • 汕头网站开发定制wordpress戏
  • 山西建设监理协会网站大企业宣传片
  • 网站开发的技术内容免费生产管理erp
  • 舆情报告2023汕头关键词优化服务
  • 江门网站制作服务怎么建立一个群
  • 校园视频网站建设wap门户网站源码
  • 有个人做网站的网站建设平台ui确认书
  • 如何知道网站是用什么语言做的网站制作熊猫建站
  • 网站后台模板ui设计培训晚班
  • 网络推广及网站建设合作协议在互联网上建设网站可选择的方案有
  • 苏州住房建设建局官方网站网站域名的后缀
  • 购物商城平台开发品牌seo是什么
  • 村级网站模板建设工程网站tc
  • 自己怎样做网站七台河做网站
  • 深圳 网站策划网页游戏百度
  • 网站短信验证怎么做的如何评判一个网站建设的怎么样
  • 做企业门户网站都无锡自助建网站
  • 网站建设管理制度菠萝菠萝蜜免费播放视频
  • 网页游戏推广网站怎么做西安网站开发联系方式
  • 怎么做文学动漫网站网页网站开发
  • 陕西建设 节水 官方网站乡镇医院网站建设
  • 做网站图片需要什么格式做任务用手机号登录网站