当前位置: 首页 > news >正文

ctfhub技能树_web_信息泄露

目录

二、信息泄露

2.1、目录遍历

2.2、Phpinfo

2.3、备份文件下载

2.3.1、网站源码

2.3.2、bak文件

2.3.3、vim缓存

2.3.4、.DS_Store

2.4、Git泄露

2.4.1、log

2.4.2、stash

2.4.3、index

2.5、SVN泄露

2.6、HG泄露


二、信息泄露

2.1、目录遍历

注:目录遍历是Web漏洞,该漏洞可以遍历服务器上的任意文件,可能包含用户数据、程序代码等敏感信息的泄露。漏洞原理是因为没有过滤用户输入的../相关的目录跳转符,使得攻击者通过目录跳转符来遍历服务器中的任意文件。

(1)打开http://challenge-fc701795ba2a2258.sandbox.ctfhub.com:10800

(2)点击开始寻找flag

(3)点击进去后一级级翻找,找到flag.txt为止

(4)点击打开,得到flag为ctfhub{1c9373be1fbee5de3c8554fb}

2.2、Phpinfo

注:PHPInfo函数信息泄露漏洞常发生一些默认的安装包,比如phpstudy等,默认安装完成后,没有及时删除这些提供环境测试的文件,比较常见的为phpinfo.php、1.php和test.php,然后通过phpinfo获取的php环境以及变量等信息,但这些信息的泄露配合一些其它漏洞将有可能导致系统被渗透和提权。

(1)打开http://challenge-1d0c44a30a4970f2.sandbox.ctfhub.com:10800

(2)点击查看phpinfo

(3)查找flag,得到flag为ctfhub{bef4adf252c57500ed114a99}

2.3、备份文件下载

2.3.1、网站源码

注:当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了web目录下,就会引起网站源码泄露。

(1)打开http://challenge-308a4e87fa7141e6.sandbox.ctfhub.com:10800

(2)打开vscode,新建文件,输入代码,命令输入pythontest.py运行

(3)找到200的文件网址,浏览器输入下载,找到flag文件

(4)浏览器输入flag地址,得到flag为ctfhub{3f6b01505b5bac611ffeddcb}

2.3.2、bak文件

注:当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了web目录下,就会引起网站源码泄露。

(1)打开http://challenge-af230c382820ad2d.sandbox.ctfhub.com:10800

(2)打开http://challenge-af230c382820ad2d.sandbox.ctfhub.com:10800/index.php.bak,得到flag为ctfhub{f2c879102236f78d5b559fd0}

2.3.3、vim缓存

注:当开发人员在线上环境中使用vim编辑器,在使用过程中会留下vim编辑器缓存,当vim异常退出时,缓存会一直留在服务器上,引起网站源码泄露。在编辑时会创建临时缓存文件,关闭vim时缓存文件则会被删除,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容。

(1)打开http://challenge-0a0339a0627ea528.sandbox.ctfhub.com:10800

(2)打开http://challenge-0a0339a0627ea528.sandbox.ctfhub.com:10800/.index.php.swp,得到flag为ctfhub{36a3235416ea42f0d29ba77b}

2.3.4、.DS_Store

注:.DS_Store是MacOS保存文件夹的自定义属性的隐藏文件。通过.DS_Store可以知道这个目录里面所有文件的清单。

(1)打开http://challenge-765b14f939c929a2.sandbox.ctfhub.com:10800

(2)打开http://challenge-0a0339a0627ea528.sandbox.ctfhub.com:10800/.DS_Store,得到20ce6800fb5a99a4d7873cbbdb5ccb0b.txt

(3)打开http://challenge-0a0339a0627ea528.sandbox.ctfhub.com:10800/20ce6800fb5a99a4d7873cbbdb5ccb0b.txt,得到flag为ctfhub{91ba2e6597724369b8ea19a9}

2.4、Git泄露

注:git是一个主流的分布式版本控制系统,开发人员在开发过程中经常会遗忘.git文件夹导致攻击者可以通过.git文件夹中的信息获取开发人员提交过的所有源码,进而可能导致服务器被攻击而沦陷。当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境,这就引起了git泄露漏洞。

2.4.1、log

(1)打开http://challenge-8e2f68c0cb63ffe1.sandbox.ctfhub.com:10800

(2)打开https://gitcode.net/mirrors/BugScanTeam/GitHack?utm_source=csdn_github_accelerator,得到GitHack的安装包,点击克隆下的zip进行下载

(3)下载下来后打开终端输入unzip GitHack-master.zip进行解压得到GitHack-master文件夹

(4)打开终端输入cd GitHacker-master,然后输入python2 GitHack.py http://challenge-8e2f68c0cb63ffe1.sandbox.ctfhub.com:10800/.git/进行获取

(5)找到下载文件夹的路径,然后输入cd /home/kali/Downloads/GitHack-master/dist/challenge-8e2f68c0cb63ffe1.sandbox.ctfhub.com_10800进行进入

(6)输入git log查看git的log日志

(7)上一步查看到flag在7cfe4514f1096026ca023520807155979312f368里,因此输入git diff 7cfe4514f1096026ca023520807155979312f368,得到flag为ctfhub{b2a7b964215ea3674867a96c}

2.4.2、stash

(1)打开http://challenge-86d8d6023bb6a65e.sandbox.ctfhub.com:10800

(2)打开https://gitcode.net/mirrors/BugScanTeam/GitHack?utm_source=csdn_github_accelerator,得到GitHack的安装包,点击克隆下的zip进行下载

(3)下载下来后打开终端输入unzip GitHack-master.zip进行解压得到GitHack-master文件夹

(4)打开终端输入cdGitHacker-master,然后输入python2 GitHack.py http://challenge-86d8d6023bb6a65e.sandbox.ctfhub.com:10800/.git/进行获取

(5)找到下载文件夹的路径,然后输入cd /home/kali/Downloads/GitHack-master/dist/challenge-8e2f68c0cb63ffe1.sandbox.ctfhub.com_10800进行进入

(6)输入git stash list查看git的stash日志

(7)输入git stash pop,得到flag存放的文件名字

(8)上一步查看到flag在2117291924362.txt里,因此输入cat 2117291924362.txt,得到flag为ctfhub{4f2e1855eaddacc3b512eac6}

2.4.3、index

(1)打开http://challenge-353a52397a74571b.sandbox.ctfhub.com:10800/

(2)打开https://gitcode.net/mirrors/BugScanTeam/GitHack?utm_source=csdn_github_accelerator,得到GitHack的安装包,点击克隆下的zip进行下载

(3)下载下来后打开终端输入unzip GitHack-master.zip进行解压得到GitHack-master文件夹

(4)打开终端输入cdGitHacker-master,然后输入python2 GitHack.py http://challenge-353a52397a74571b.sandbox.ctfhub.com:10800/.git/进行获取

(5)找到下载文件夹的路径,然后输入cd /home/kali/Downloads/GitHack-master/dist/challenge-353a52397a74571b.sandbox.ctfhub.com_10800进行进入

(6)输入cat 180641502122468.txt,得到flag为ctfhub{60dd31851e591ccac1b486ca}

2.5、SVN泄露

注:当开发人员使用SVN进行版本控制,对站点自动部署。如果配置不当,可能会将.svn文件夹直接部署到线上环境,这就引起了SVN泄露漏洞。

(1)打开http://challenge-cc015ed48792bae4.sandbox.ctfhub.com:10800

(2)打开https://github.com/kost/dvcs-ripper,得到dvcs-ripper的安装包,点击Code下的Download ZIP进行下载

(3)下载下来后打开终端输入unzip dvcs-ripper.zip进行解压得到dvcs-ripper-master文件夹

(4)打开终端输入cddvcs-ripper-master,然后输入./rip-svn.pl -v -u http://challenge-cc015ed48792bae4.sandbox.ctfhub.com:10800/.svn/进行获取,出现报错

(5)输入su root切入root用户,然后再输入perl -MCPAN -e shell,在shell中输入yes、install DBD::SQLite和exit,再输入./rip-svn.pl -v -u http://challenge-cc015ed48792bae4.sandbox.ctfhub.com:10800/.svn/恢复原先版本

(6)输入cd /home/kali/Downloads/dvcs-ripper-master/.svn/pristine/19进入flag存放路径,然后再输入cat 19dfa2313b46b56868240c2a0d0e2c6949af5393.svn-base得到flag为ctfhub{7f67b1d7071745acfc66d0bc}

2.6、HG泄露

注:当开发人员使用Mercurial进行版本控制,对站点自动部署。如果配置不当,可能会将.hg文件夹直接部署到线上环境,这就引起了hg泄露漏洞。

(1)打开http://challenge-1450d4c666f30fe5.sandbox.ctfhub.com:10800

(2)打开https://github.com/kost/dvcs-ripper,得到dvcs-ripper的安装包,点击Code下的Download ZIP进行下载

(3)下载下来后打开终端输入unzip dvcs-ripper.zip进行解压得到dvcs-ripper-master文件夹

(4)打开终端输入cd dvcs-ripper-master,然后输入./rip-hg.pl -v -u http://challenge-1450d4c666f30fe5.sandbox.ctfhub.com:10800/.hg/进行获取恢复原先版本

(5)输入ls-a查看生成的文件,然后再输入cd .hg进入文件,输入grep -r flag*得到flag存放的路径为flag_3257718.txt

(6)在浏览器中输入http://challenge-1450d4c666f30fe5.sandbox.ctfhub.com:10800/flag_3257718.txt,得到flag为ctfhub{0fa41716ff5d688291e9cb43}

http://www.lryc.cn/news/252801.html

相关文章:

  • 使用Docker本地部署chatgpt
  • SpringBoot 集成Netty、WebSocket,5分钟搭建聊天通信系统
  • LeedCode刷题---双指针问题
  • 使用Notepad++编辑器,安装AnalysePlugin搜索插件
  • 胶囊网络实现手写数字分类
  • Java零基础-if条件语句
  • 中国证券交易所有哪些
  • 欢迎回到 C++ - 现代 C++(心得-壹)
  • 【Vue3+Ts项目】硅谷甄选 — 搭建后台管理系统模板
  • MATLAB 系统辨识 - 在线估计 - Online Estimation
  • 【Java面试——基础题】
  • Haiku库和Jax库介绍
  • 2023-简单点-proxyPool源码(二)-setting.py
  • 中级工程师评审条件:如何成为一名合格的中级工程师
  • StarRocks上新,“One Data、All Analytics”还有多远?
  • Java8实战-总结50
  • kicad源代码研究:参照Candence实现工程管理
  • Asp.net core WebApi 配置自定义swaggerUI和中文注释,Jwt Bearer配置
  • DNS 查询结果逐行解释
  • ArcGIS制作广场游客聚集状态及密度图
  • 同旺科技 USB TO SPI / I2C --- 调试W5500_TCP Client接收数据
  • MQ - KAFKA 高级篇
  • 如何快速查找最后(最右侧)隐藏列
  • 精密制造ERP系统包含哪些模块?精密制造ERP软件是做什么的
  • TypeScript 的高级技巧
  • TiDB 7.x 源码编译之 TiDB Server 篇,及新特性详解
  • Hadoop实验putty文件
  • 研发人员绩效考核难题及解决措施
  • Inference with C# BERT NLP Deep Learning and ONNX Runtime
  • 6、原型模式(Prototype Pattern,不常用)