其他分享
首页 > 其他分享> > CTFhub入门(二)web-信息泄露

CTFhub入门(二)web-信息泄露

作者:互联网

1."目录遍历"

分析
I.总共有两层名为1、2、3、4的文件夹,手动遍历各文件夹即可找到flag
II.尝试使用御剑目录遍历工具,手动制作字典并应用遍历后无任何结果,只能爬虫取得一部分目录,不知如何解决该问题

响应如上(搜索上一层目录也尝试过,没有结果)

字典如上
————
最新更新:重开环境后重试,搜索"flag_in_here/"后得到结果(不知道为什么就有用了= =)

2."PHPINFO"

分析
查看PHPINFO获取服务器信息,在"environment"栏目中获得flag
此处phpinfo文件名为"phpinfo.php"

3."备份文件下载"

3.1"网站源码"

题目信息
当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起网站源码泄露

分析
提示给出了备份文件可能的名称与后缀,组合下载正确的备份文件

制作字典用burp爆破后得到结果

下载"www.zip"后发现flag,打开却是...

好吧,我不理解为什么。另外两个文件也无有效信息,最后无奈查看WP,发现是直接在网站上访问该flag文件...想象力匮乏了

3.2"bak文件"

题目信息
当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起网站源码泄露。

分析
提示flag在"index.php"文件中,直接访问只会返回网页无法查看源码,访问"index.php.bak"下载备份文件拿到源码,源码中得到flag。

3.3"vim缓存"

题目信息
当开发人员在线上环境中使用 vim 编辑器,在使用过程中会留下 vim 编辑器缓存,当vim异常退出时,缓存会一直留在服务器上,引起网站源码泄露。

分析
提示在"index.php"文件中有flag,参考Vim异常退出,推测产生文件".index.php.swp",访问后成功下载"index.php.swp",获得源码和flag。(话说前面的"."为什么不见了)

3.4".DS_Store"

题目信息
.DS_Store 是 Mac OS 保存文件夹的自定义属性的隐藏文件。通过.DS_Store可以知道这个目录里面所有文件的清单。

分析
尝试下载".DS_Store"文件,读取到以下内容:

该文件提供目录文件信息,整理后得到"de6692a8bb57656088e8f7cfbc2147dd.txt",访问并下载,得到flag。

4."Git泄露"

可以通过访问".git/config"来确认有无git泄露

4.1"Log"

题目信息
当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞。请尝试使用BugScanTeam的GitHack完成本题

分析
先使用GitHack工具复原源码,注意攻击要目标URL下的".git"文件,成功后用"git log"查看版本,发现flag就在上一个版本,"git checkout "切换到上一次提交,得到flag

4.2"Stash"

分析
用"Githack"复原文件后,根据提示"git stash list"查看缓冲区,发现备注有"add flag"的stash,"git stash pop"复原后得到flag

4.3"Index"

分析
复原文件后文件夹下直接找到flag。
Hint:"Index"指Git的暂存区,也就是保存"add"过但没有"commit"的改动的区域

5."SVN泄露"

题目信息
当开发人员使用 SVN 进行版本控制,对站点自动部署。如果配置不当,可能会将.svn文件夹直接部署到线上环境。这就引起了 SVN 泄露漏洞

分析
借助软件dvcs-ripper恢复.svn文件。先访问'/.svn/entries'试探有无.svn文件夹,成功后再使用命令perl rip-svn -v -u http://challenge-af7656dc38cca5a1.sandbox.ctfhub.com:10800/成功恢复.svn文件.随后在".svn\pristine\82\820d1f5eecabcc3f3e48bc772e5c01705467abe1.svn-base"文件中得到flag,推测"pristine"文件夹为版本库

6."HG泄露"

题目信息
当开发人员使用 Mercurial 进行版本控制,对站点自动部署。如果配置不当,可能会将.hg 文件夹直接部署到线上环境。这就引起了 hg 泄露漏洞

分析
使用dvcs工具恢复hg文件,perl rip-hg.pl -v -u http://challenge-3499aacb784087ec.sandbox.ctfhub.com:10800/.hg/,注意参数与URL中的/.hg/是不可少的,否则连基本的还原都做不到。复原后逐个查看文件,在.hg/store/data/fncache下找到目录,得到flag文本的名称。访问"http://challenge-3499aacb784087ec.sandbox.ctfhub.com:10800/flag_145629045.txt"后得到flag.此处还需注意,若一开始尝试访问/.hg/会出现404等报错,浏览器上方的URL中的端口号会被自动删除,此时复制URL用于恢复文件则无法成功,必须要带上端口号

参考:NPFS

标签:svn,web,git,入门,文件,CTFhub,flag,源码,hg
来源: https://www.cnblogs.com/Forest-set-you/p/15890840.html