常見Web原始碼洩露總結
前端時間一直在工作,不忙,就是懶得寫,,
關於原始碼洩露總結,CTF和常見的滲透測試中皆會碰到,CTF還是比較常見的,一直沒有系統的學習過,今天放假,所以總結一下。
網上的文章有不少,我主要參考的是這篇文章:https://www.cnblogs.com/dsli/p/7282917.html
還有這篇 :https://www.secpulse.com/archives/55286.html
大概瞭解了一下,基本上常見的方式就是三種,svn原始碼洩露,git原始碼洩露,網站原始碼壓縮備份檔案洩露
一,svn 原始碼洩露
SVN(subversion)是原始碼版本管理軟體。在使用SVN管理原生代碼過程中,會自動生成一個名為.svn的隱藏資料夾,其中包含重要的原始碼資訊。但一些網站管理員在釋出程式碼時,不願意使用‘匯出’功能,而是直接複製程式碼資料夾到WEB伺服器上,這就使.svn隱藏資料夾被暴露於外網環境,黑客可以藉助其中包含的用於版本資訊追蹤的‘entries’檔案,逐步摸清站點結構。
需要記住的是,預設的地址很可能是/.svn/entires
svn 原始碼洩露示例:
http://127.0.0.1/.svn/entries
如果存在以上案例中的情形,說明存在 svn 原始碼洩露 。
svn 原始碼洩露利用工具:
找到了個能用的下載地址 :http://www.vuln.cn/2225
注意哈~這個好像只能下載已知洩露的svn檔案,並不具備掃描功能。。。
具體對於SVN原始碼洩露漏洞還的確應該仔細看看,漏洞挖掘也有不少價值;;;具體可以參考這篇文章
https://blog.csdn.net/qq_36869808/article/details/88847364
二, 網站原始碼壓縮備份洩露
一般網站管理員在日常維護中,總會把網站原始碼給備份一下,防止網站出現問題時,能馬上的恢復使用,不過一般的管理員安全意識不高,在備份的時候,會使用一些常見的壓縮備份名,而且不光使用常見的備份名字,大部分的管理還會把備份好的原始碼直接放在網站根目錄裡,這樣給一些不法之徒,提供了一個很方便的滲透思路,或者有些直接不需要滲透了,因為備份中的資料,就已經滿足那些不法之徒的需求了。
網站原始碼壓縮備份示例:
部分常見的網站原始碼壓縮備份名:
0.rar web.rar www.rar wwwroot.rar back.rar temp.rar backup.rar bbs.zip website.rar
常用探測原始碼備份工具:
這個其實不是靠工具的,是靠字典的,工具的話,網上任何能掃目錄的工具,都可以用來探測原始碼備份的,不過常見的還是用的 御劍1.5 ,或者自己寫的一些掃目錄的小指令碼工具。
三, .git 原始碼洩露
在執行git init初始化程式碼庫的時候,會在當前目錄下面產生一個.git的隱藏檔案,用來記錄程式碼的變更記錄等等。在釋出程式碼的時候,把.git這個目錄沒有刪除,直接釋出了。使用這個檔案,可以用來恢復原始碼。
.git 原始碼洩露示例:
http://127.0.0.1/.git/config
.git 漏洞利用工具:
1,GitHack
GitHack.py http://127.0.0.1/.git/
GitHack 工具使用說明:
GitHack:一個git洩露利用指令碼 - FreeBuf.COM | 關注黑客與極客
rip-git.pl -v -u http://127.0.0.1/.git/
暫無使用詳細使用說明,推薦使用第一個工具。
四,GitHub 專案原始碼洩露
github 是全球最大的 那個啥 交流網站,數以百計的大俠,高手,聖手,教主,小白,宗主,等等級別人物的彙集之地,而平臺的服務設施,很人性化,而且使用者體驗度高,所以,用的人很多,而且很人也都喜歡把自己的程式碼上傳到平臺,反正是很方便。
有些安全意識不高的程式設計師大意的把自己的專案原始碼上傳到 GitHub ,一些 不法份子 在收集資訊中,通過關鍵詞進行搜尋,可以找到關於目標站點的資訊,有些資訊直接洩露了網站原始碼,管理員賬號密碼,資料庫資訊等。
漏洞示例:
http://www.loner.fm/bugs/searchbug.php?q=github&page=1
----------------------------------------------------------------------------------------------------------------------