WEB1
一、資訊收集
1.1檢視原始碼
-
檢視原始碼的方式:
-
右鍵檢視原始碼
-
F12開啟開發者⼯具
-
Ctrl+U 檢視
-
Burp 抓包檢視
-
-
-
原始碼中連結的⼀些奇怪路徑(⽹站後臺⽬錄,編輯器)
-
ctfshow-web382(⽹站後臺⽬錄)
-
訪問根目錄
-
使用者名稱:admin
密碼:admin888(弱口令)
-
-
ctfshow-web14(編輯器)
-
根據檔案路徑找到相關的編輯器(editor)
-
插入檔案
-
進入當前頁面檔案,找到flag並插入
-
複製url,並訪問flag的相對路徑
-
-
1.2掃目錄
常見目錄:
-
robots協議(在網站的根目錄域名後加上
/robots.txt
就可以檢視網站的robots協議了) -
Allow 代表允許訪問,Disallow 就是禁止訪問,User-agent 可以判斷是哪家爬蟲,經常產生新資料網站 sitemap 檔案會用的比較多。
-
cftshow-web04
-
訪問robots.txt
-
訪問flagishere.txt
-
-
-
install安裝目錄
-
install 目錄會提示安裝有關操作對檔案進行修改
-
cftshow-web385
-
訪問/install
-
訪問/install/?install
-
輸入預設密碼
-
-
1.3原始碼洩露(敏感目錄的洩露)
-
.git 洩露
1.漏洞描述
* 開發者在使用 git 作為版本控制時,在一個目錄中初始化一個倉庫以後 , 會在這個目錄下
產生一個名叫 `.git` 的隱藏資料夾,這個資料夾裡面儲存了這個倉庫的所有版本等一系列信
息。
* 如果伺服器將`.git`資料夾放在了 web 目錄下,就可能導致攻擊者利用`.git`資料夾內的
資訊獲取應用程式所有原始碼。
2.修復建議
(1) 刪除網站目錄下的`.git`檔案
(2) 中介軟體上設定`.git`目錄訪問許可權,禁止訪問
-
.svn 洩露
1.漏洞描述:
* 使用`svn`管理本地檔案程式碼的過程,會自動生成一個`.svn`的資料夾---包含這網站的重要
資訊
* 如果網站管理員在釋出網站的時候,沒有使用到處功能,而是直接複製微網站後臺的資料夾,
就會導致`.svn`檔案暴露在外網環境
* 黑客可以藉助其中包含的用於版本資訊追蹤的`entries`檔案,獲取站點資訊
2. 漏洞危害:
* 攻擊者可以利用`.svn/entries`檔案,查詢網站的應用程式原始碼、svn 伺服器賬號密碼等
資訊。
* SVN 產生的`.svn`目錄還包含了`.svn-base`結尾的原始碼檔案副本(低版本 SVN 具體路
徑為`text-base`目錄,高版本 SVN 為`pristine`目錄),如果伺服器沒有對此類字尾做解
析,黑客則可以直接獲得檔案原始碼。
3. 修復建議
- 查詢伺服器上所有.svn 隱藏資料夾,刪除。
- 開發人員在使用 SVN 時,嚴格使用匯出功能,禁止直接複製程式碼。
-
Vim 臨時⽂件快取
* `vim`編輯的檔案,在`vim`**異常退出**的時候,會生成`.filename.swp`的交換檔案,用
來恢復檔案依次為`.swo``.swn`
* `vim`編輯的檔案,在修改的時候,會自動生成一個備份檔案(修改之前的版本)
cftshow-web9
-
訪問首頁/index.php
-
訪問交換檔案/index.php.swp並下載
-
phps 洩漏
直接訪問相關檔案的phps字尾名
1.4收集域名資訊
1.5尋找真實IP
-
不存在CDN
-
判斷是否存在CDN
-
ping ⽬標域名,觀察域名解析情況(發現顯示的是ping其他⽹站)
-
nslookup:發現返回時多個IP的話,多半使⽤了CDN
-
-
繞過 CDN 尋找真實 IP
-
ping 郵箱伺服器
-
分站域名,ping ⼆級域名
-
1.6探針資訊
PHP 探針
php探針 是⽤來探測空間、伺服器運⾏狀況和PHP資訊⽤的,探針可以實時檢視 伺服器硬碟資源、記憶體佔⽤、⽹卡流量、系統負載、伺服器時間等資訊。
ctdshow-web16
-
-
php相關引數,開啟php資訊PHPINFO
-