1. 程式人生 > 其它 >CTFhub入門(二)web-資訊洩露

CTFhub入門(二)web-資訊洩露

1."目錄遍歷"

分析
I.總共有兩層名為1、2、3、4的資料夾,手動遍歷各資料夾即可找到flag
II.嘗試使用御劍目錄遍歷工具,手動製作字典並應用遍歷後無任何結果,只能爬蟲取得一部分目錄,不知如何解決該問題

響應如上(搜尋上一層目錄也嘗試過,沒有結果)

字典如上
————
最新更新:重開環境後重試,搜尋"flag_in_here/"後得到結果(不知道為什麼就有用了= =)

2."PHPINFO"

分析
檢視PHPINFO獲取伺服器資訊,在"environment"欄目中獲得flag
此處phpinfo檔名為"phpinfo.php"

3."備份檔案下載"

3.1"網站原始碼"

題目資訊


當開發人員在線上環境中對原始碼進行了備份操作,並且將備份檔案放在了 web 目錄下,就會引起網站原始碼洩露

分析
提示給出了備份檔案可能的名稱與字尾,組合下載正確的備份檔案

製作字典用burp爆破後得到結果

下載"www.zip"後發現flag,開啟卻是...

好吧,我不理解為什麼。另外兩個檔案也無有效資訊,最後無奈檢視WP,發現是直接在網站上訪問該flag檔案...想象力匱乏了

3.2"bak檔案"

題目資訊
當開發人員在線上環境中對原始碼進行了備份操作,並且將備份檔案放在了 web 目錄下,就會引起網站原始碼洩露。

分析
提示flag在"index.php"檔案中,直接訪問只會返回網頁無法檢視原始碼,訪問"index.php.bak"下載備份檔案拿到原始碼,原始碼中得到flag。

3.3"vim快取"

題目資訊
當開發人員在線上環境中使用 vim 編輯器,在使用過程中會留下 vim 編輯器快取,當vim異常退出時,快取會一直留在伺服器上,引起網站原始碼洩露。

分析
提示在"index.php"檔案中有flag,參考Vim異常退出,推測產生檔案".index.php.swp",訪問後成功下載"index.php.swp",獲得原始碼和flag。(話說前面的"."為什麼不見了)

3.4".DS_Store"

題目資訊
.DS_Store 是 Mac OS 儲存資料夾的自定義屬性的隱藏檔案。通過.DS_Store可以知道這個目錄裡面所有檔案的清單。

分析
嘗試下載".DS_Store"檔案,讀取到以下內容:

該檔案提供目錄檔案資訊,整理後得到"de6692a8bb57656088e8f7cfbc2147dd.txt",訪問並下載,得到flag。

4."Git洩露"

可以通過訪問".git/config"來確認有無git洩露

4.1"Log"

題目資訊
當前大量開發人員使用git進行版本控制,對站點自動部署。如果配置不當,可能會將.git資料夾直接部署到線上環境。這就引起了git洩露漏洞。請嘗試使用BugScanTeam的GitHack完成本題

分析
先使用GitHack工具復原原始碼,注意攻擊要目標URL下的".git"檔案,成功後用"git log"檢視版本,發現flag就在上一個版本,"git checkout "切換到上一次提交,得到flag

4.2"Stash"

分析
用"Githack"復原檔案後,根據提示"git stash list"檢視緩衝區,發現備註有"add flag"的stash,"git stash pop"復原後得到flag

4.3"Index"

分析
復原檔案後文件夾下直接找到flag。
Hint:"Index"指Git的暫存區,也就是儲存"add"過但沒有"commit"的改動的區域

5."SVN洩露"

題目資訊
當開發人員使用 SVN 進行版本控制,對站點自動部署。如果配置不當,可能會將.svn資料夾直接部署到線上環境。這就引起了 SVN 洩露漏洞

分析
藉助軟體dvcs-ripper恢復.svn檔案。先訪問'/.svn/entries'試探有無.svn資料夾,成功後再使用命令perl rip-svn -v -u http://challenge-af7656dc38cca5a1.sandbox.ctfhub.com:10800/成功恢復.svn檔案.隨後在".svn\pristine\82\820d1f5eecabcc3f3e48bc772e5c01705467abe1.svn-base"檔案中得到flag,推測"pristine"資料夾為版本庫

6."HG洩露"

題目資訊
當開發人員使用 Mercurial 進行版本控制,對站點自動部署。如果配置不當,可能會將.hg 資料夾直接部署到線上環境。這就引起了 hg 洩露漏洞

分析
使用dvcs工具恢復hg檔案,perl rip-hg.pl -v -u http://challenge-3499aacb784087ec.sandbox.ctfhub.com:10800/.hg/,注意引數與URL中的/.hg/是不可少的,否則連基本的還原都做不到。復原後逐個檢視檔案,在.hg/store/data/fncache下找到目錄,得到flag文字的名稱。訪問"http://challenge-3499aacb784087ec.sandbox.ctfhub.com:10800/flag_145629045.txt"後得到flag.此處還需注意,若一開始嘗試訪問/.hg/會出現404等報錯,瀏覽器上方的URL中的埠號會被自動刪除,此時複製URL用於恢復檔案則無法成功,必須要帶上埠號

參考:NPFS

Helps yourself for your long way ahead.