微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

CTFhub入门二web-信息泄露

1."目录遍历"

分析
I.总共有两层名为1、2、3、4的文件夹,手动遍历各文件夹即可找到flag
II.尝试使用御剑目录遍历工具,手动制作字典并应用遍历后无任何结果,只能爬虫取得一部分目录,不知如何解决该问题


响应如上(搜索上一层目录也尝试过,没有结果)


字典如上
————
最新更新:重开环境后重试,搜索"flag_in_here/"后得到结果(不知道为什么就有用了= =)

2."PHPINFO"

分析
查看PHPINFO获取服务器信息,在"environment"栏目中获得flag
此处PHPinfo文件名为"PHPinfo.PHP"

3."备份文件下载"

3.1"网站源码"

题目信息
当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起网站源码泄露

分析
提示给出了备份文件可能的名称与后缀,组合下载正确的备份文件


制作字典用burp爆破后得到结果


下载"www.zip"后发现flag,打开却是...


好吧,我不理解为什么。另外两个文件也无有效信息,最后无奈查看WP,发现是直接在网站上访问该flag文件...想象力匮乏了

3.2"bak文件"

题目信息
当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起网站源码泄露。

分析
提示flag在"index.PHP"文件中,直接访问只会返回网页无法查看源码,访问"index.PHP.bak"下载备份文件拿到源码,源码中得到flag。

3.3"vim缓存"

题目信息
当开发人员在线上环境中使用 vim 编辑器,在使用过程中会留下 vim 编辑器缓存,当vim异常退出时,缓存会一直留在服务器上,引起网站源码泄露。

分析
提示在"index.PHP"文件中有flag,参考Vim异常退出,推测产生文件".index.PHP.swp",访问后成功下载"index.PHP.swp",获得源码和flag。(话说前面的"."为什么不见了)

3.4".DS_Store"

题目信息
.DS_Store 是 Mac OS 保存文件夹的自定义属性的隐藏文件。通过.DS_Store可以知道这个目录里面所有文件的清单。

分析
尝试下载".DS_Store"文件,读取到以下内容


文件提供目录文件信息,整理后得到"de6692a8bb57656088e8f7cfbc2147dd.txt",访问并下载,得到flag。

4."Git泄露"

可以通过访问".git/config"来确认有无git泄露

4.1"Log"

题目信息
当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞。请尝试使用BugScanTeam的GitHack完成本题

分析
先使用GitHack工具复原源码,注意攻击要目标URL下的".git"文件,成功后用"git log"查看版本,发现flag就在上一个版本,"git checkout "切换到上一次提交,得到flag

4.2"Stash"

分析
用"Githack"复原文件后,根据提示"git stash list"查看缓冲区,发现备注有"add flag"的stash,"git stash pop"复原后得到flag

4.3"Index"

分析
复原文件文件夹下直接找到flag。
Hint:"Index"指Git的暂存区,也就是保存"add"过但没有"commit"的改动的区域

5."SVN泄露"

题目信息
当开发人员使用 SVN 进行版本控制,对站点自动部署。如果配置不当,可能会将.svn文件夹直接部署到线上环境。这就引起了 SVN 泄露漏洞

分析
借助软件dvcs-ripper恢复.svn文件。先访问'/.svn/entries'试探有无.svn文件夹,成功后再使用命令perl rip-svn -v -u http://challenge-af7656dc38cca5a1.sandBox.ctfhub.com:10800/成功恢复.svn文件.随后在".svn\pristine\82\820d1f5eecabcc3f3e48bc772e5c01705467abe1.svn-base"文件中得到flag,推测"pristine"文件夹为版本库

6."HG泄露"

题目信息
当开发人员使用 Mercurial 进行版本控制,对站点自动部署。如果配置不当,可能会将.hg 文件夹直接部署到线上环境。这就引起了 hg 泄露漏洞

分析
使用dvcs工具恢复hg文件perl rip-hg.pl -v -u http://challenge-3499aacb784087ec.sandBox.ctfhub.com:10800/.hg/,注意参数与URL中的/.hg/是不可少的,否则连基本的还原都做不到。复原后逐个查看文件,在.hg/store/data/fncache下找到目录,得到flag文本的名称。访问"http://challenge-3499aacb784087ec.sandbox.ctfhub.com:10800/flag_145629045.txt"后得到flag.此处还需注意,若一开始尝试访问/.hg/会出现404等报错,浏览器上方的URL中的端口号会被自动删除,此时复制URL用于恢复文件则无法成功,必须要带上端口号

参考:NPFS

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐