欢迎光临
我们一直在努力

信息搜集之源码泄漏

管理员将网站源代码备份在Web目录下,攻击者通过猜解文件路径,下载备份文件,导致源代码泄露。

常见的备份文件后缀

.rar
.zip
.7z
.tar.gz
.bak bak是备份文件,为文件格式扩展名。
.txt
.old
.temp
.phps
.sql

临时文件是在vim编辑文本时就会创建的文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容

以 index.php 为例 第一次产生的缓存文件名为 .index.php.swp
第二次意外退出后,文件名为.index.php.swo
第三次产生的缓存文件则为 .index.php.swn
注意:index前有 " . "

Git是一个开源的分布式版本控制系统,在执行git init初始化目录的时候,会在当前目录下自动创建一个.git目录,用来记录代码的变更记录等。发布代码的时候,如果没有把.git这个目录删除,就直接发布到了服务器上,攻击者就可以通过它来恢复源代码。

检测漏洞是否存在

网站下面访问/.git/文件夹
如果文件夹存在或403 则存在 就可以使用githack.py进行下载

漏洞利用工具:GitHack

用法示例

放置在python2 目录下调用
python.exe githack路径 url
直接执行进行获取

修复建议:删除.git目录或者修改中间件配置进行对.git隐藏文件夹的访问。

SVN是一个开放源代码的版本控制系统。在使用SVN管理本地代码过程中,会自动生成一个名为.svn的隐藏文件夹,其中包含重要的源代码信息。网站管理员在发布代码时,没有使用‘导出’功能,而是直接复制代码文件夹到WEB服务器上,这就使.svn隐藏文件夹被暴露于外网环境,可以利用.svn/entries文件,获取到服务器源码。

检测漏洞是否存在

访问网站下/.svn/entries文件夹
如果存在 则可以使用工具进行下载

漏洞利用工具:Seay SVN漏洞利用工具

用法示例

如果存在 则可以使用工具进行下载
python.exe svnhack.py -u url地址 --download

修复建议:删除web目录中所有.svn隐藏文件夹,开发人员在使用SVN时,严格使用导出功能,禁止直接复制代码。

.DS_Store是Mac下Finder用来保存如何展示 文件/文件夹 的数据文件,每个文件夹下对应一个。如果将.DS_Store上传部署到服务器,可能造成文件目录结构泄漏,特别是备份文件、源代码文件。

检测漏洞是否存在

判断存在是否 直接访问网址下.DS_Store文件
存在的话可以使用脚本进行下载

漏洞利用工具:ds_store_exp

用法示例

python2.exe ds_store_exp.py url地址

composer.json文件作用

composer.json文件定义了您当前项目的依赖项,以及依赖项的一些相关信息

常见属性说明

name:表示包的名称

description:表示包的描述

version:表示包的版本

type:表示包的类型

keywords:表示一组用于搜索与筛选的与包相关的关键字

homepage:表示项目网站的url地址

readme:表示README文档的绝对路径

time:表示包的版本发布时间

license:表示包的许可证

authors:表示包的作者

support:表示获取对项目支持的信息对象

require:表示必须安装的依赖包列表

autoload:表示PHP自动加载的映射

minimum-stability:定义了按稳定性过滤包的默认值

repositories:表示自定义的安装源

config:表示一组配置选项

script:表示Composer允许在安装过程的各个部分执行脚本

extra:表示scripts使用的任意扩展数据

检测漏洞是否存在:

访问网站下方composer.json检查是否存在

WEB-INF是Java的WEB应用的安全目录,如果想在页面中直接访问其中的文件,必须通过web.xml文件对要访问的文件进行相应映射才能访问。Tomcat默认禁止这个目录,而Nginx在映射静态文件时,把WEB-INF目录映射进去,而又没有做Nginx的相关安全配置(或Nginx自身缺陷),导致可以通过Nginx访问到Tomcat的WEB-INF目录。

WEB-INF 主要包含以下文件或目录:

WEB-INF/web.xml : Web应用程序配置文件, 描述了servlet和其他的应用组件配置及命名规则.
WEB-INF/classes:包含了站点的所有class文件,包括servlet class和非servlet class
WEB-INF/lib:存放web应用需要的各种jar文件,放置仅在这个应用中要求的文件,如数据库
WEB-INF/src:源码目录,按照包名结构放置各种java文件
WEB-INF/database.properties:数据库配置文件
META-INF:相当于一个信息包

检测漏洞是否存在

直接手工访问/web.xml文件,通过是否回显来判断是否可访问该文件。

漏洞利用

找到web.xml文件后,根据命名规则推断class文件的路径,最后直接访问class文件,或通过反编译等得到网站源码。

如:com.wm.ctf.FlagController 推断的文件路径为
WEB-INF/classes/com/wm/ctf/FlagController.class

swp即swap文件,在编辑文件时产生的临时文件,它是隐藏文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,文件名为 .filename.swp。

漏洞利用:直接访问.swp文件,下载回来后删掉末尾的.swp,获得源码文件。

CVS是一个C/S系统,多个开发人员通过一个中心版本控制系统来记录文件版本,从而达到保证文件同步的目的。主要是针对 CVS/Root以及CVS/Entries目录,直接就可以看到泄露的信息。

http://url/CVS/Root 返回根信息
http://url/CVS/Entries 返回所有文件的结构

漏洞利用工具:dvcs-ripper

运行示例

rip-cvs.pl -v -u http://www.example.com/CVS/

bzr也是个版本控制工具, 虽然不是很热门, 但它也是多平台支持, 并且有不错的图形界面。

工具:dvcs-ripper

运行示例:

rip-bzr.pl -v -u http://www.example.com/.bzr/

Mercurial 是一种轻量级分布式版本控制系统,使用 hg init的时候会生成.hg。

漏洞利用工具:dvcs-ripper

用法示例:

rip-hg.pl -v -u http://www.example.com/.hg/

更多知识请关注下方公众号和知识星球

微信公众号:漏洞挖掘之路

知识星球:漏洞挖掘之路

  • 海报
海报图正在生成中...
赞(0) 打赏
声明:
1、本博客不从事任何主机及服务器租赁业务,不参与任何交易,也绝非中介。博客内容仅记录博主个人感兴趣的服务器测评结果及一些服务器相关的优惠活动,信息均摘自网络或来自服务商主动提供;所以对本博客提及的内容不作直接、间接、法定、约定的保证,博客内容也不具备任何参考价值及引导作用,访问者需自行甄别。
2、访问本博客请务必遵守有关互联网的相关法律、规定与规则;不能利用本博客所提及的内容从事任何违法、违规操作;否则造成的一切后果由访问者自行承担。
3、未成年人及不能独立承担法律责任的个人及群体请勿访问本博客。
4、一旦您访问本博客,即表示您已经知晓并接受了以上声明通告。
文章名称:《信息搜集之源码泄漏》
文章链接:https://www.456zj.com/29528.html
本站资源仅供个人学习交流,请于下载后24小时内删除,不允许用于商业用途,否则法律问题自行承担。

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址