1. 程式人生 > 其它 >WEB1

WEB1

web1

一、資訊收集

1.1檢視原始碼

  • 檢視原始碼的方式:

  1. 原始碼中連結的⼀些奇怪路徑(⽹站後臺⽬錄,編輯器)

    1. ctfshow-web382(⽹站後臺⽬錄)

      1. 訪問根目錄

      2. 使用者名稱:admin

        密碼:admin888(弱口令)

    2. ctfshow-web14(編輯器)

      1. 根據檔案路徑找到相關的編輯器(editor)

      2. 插入檔案

      3. 進入當前頁面檔案,找到flag並插入

      4. 複製url,並訪問flag的相對路徑

1.2掃目錄

常見目錄:

  • robots協議(在網站的根目錄域名後加上/robots.txt就可以檢視網站的robots協議了)

  • Allow 代表允許訪問,Disallow 就是禁止訪問,User-agent 可以判斷是哪家爬蟲,經常產生新資料網站 sitemap 檔案會用的比較多。

    • cftshow-web04

      1. 訪問robots.txt

      2. 訪問flagishere.txt

  • install安裝目錄

  • install 目錄會提示安裝有關操作對檔案進行修改

    • cftshow-web385

      1. 訪問/install

      2. 訪問/install/?install

      3. 輸入預設密碼

1.3原始碼洩露(敏感目錄的洩露)

  • .git 洩露

1.漏洞描述
* 開發者在使用 git 作為版本控制時,在一個目錄中初始化一個倉庫以後 , 會在這個目錄下
產生一個名叫 `.git` 的隱藏資料夾,這個資料夾裡面儲存了這個倉庫的所有版本等一系列信
息。
* 如果伺服器將`.git`資料夾放在了 web 目錄下,就可能導致攻擊者利用`.git`資料夾內的
資訊獲取應用程式所有原始碼。
2.修復建議
(1) 刪除網站目錄下的`.git`檔案
(2) 中介軟體上設定`.git`目錄訪問許可權,禁止訪問
  • .svn 洩露

1.漏洞描述:
* 使用`svn`管理本地檔案程式碼的過程,會自動生成一個`.svn`的資料夾---包含這網站的重要
資訊
* 如果網站管理員在釋出網站的時候,沒有使用到處功能,而是直接複製微網站後臺的資料夾,
就會導致`.svn`檔案暴露在外網環境
* 黑客可以藉助其中包含的用於版本資訊追蹤的`entries`檔案,獲取站點資訊
2. 漏洞危害:
* 攻擊者可以利用`.svn/entries`檔案,查詢網站的應用程式原始碼、svn 伺服器賬號密碼等
資訊。
* SVN 產生的`.svn`目錄還包含了`.svn-base`結尾的原始碼檔案副本(低版本 SVN 具體路
徑為`text-base`目錄,高版本 SVN 為`pristine`目錄),如果伺服器沒有對此類字尾做解
析,黑客則可以直接獲得檔案原始碼。
3. 修復建議
- 查詢伺服器上所有.svn 隱藏資料夾,刪除。
- 開發人員在使用 SVN 時,嚴格使用匯出功能,禁止直接複製程式碼。
  • Vim 臨時⽂件快取

* `vim`編輯的檔案,在`vim`**異常退出**的時候,會生成`.filename.swp`的交換檔案,用
來恢復檔案依次為`.swo``.swn`
* `vim`編輯的檔案,在修改的時候,會自動生成一個備份檔案(修改之前的版本)

cftshow-web9

  1. 訪問首頁/index.php

  2. 訪問交換檔案/index.php.swp並下載

  • phps 洩漏

直接訪問相關檔案的phps字尾名

1.4收集域名資訊

dns檢查查詢連結

1.5尋找真實IP

  • 判斷是否存在CDN

    • ping ⽬標域名,觀察域名解析情況(發現顯示的是ping其他⽹站)

    • nslookup:發現返回時多個IP的話,多半使⽤了CDN

  • 繞過 CDN 尋找真實 IP

    • ping 郵箱伺服器

    • 分站域名,ping ⼆級域名

1.6探針資訊

PHP 探針

php探針 是⽤來探測空間、伺服器運⾏狀況和PHP資訊⽤的,探針可以實時檢視 伺服器硬碟資源、記憶體佔⽤、⽹卡流量、系統負載、伺服器時間等資訊。

ctdshow-web16

  • 訪問探針/tz.php

  • php相關引數,開啟php資訊PHPINFO

  • ctrl+f搜尋flag