1. 程式人生 > 實用技巧 >常見Web原始碼洩露總結

常見Web原始碼洩露總結

前端時間一直在工作,不忙,就是懶得寫,,

關於原始碼洩露總結,CTF和常見的滲透測試中皆會碰到,CTF還是比較常見的,一直沒有系統的學習過,今天放假,所以總結一下。

網上的文章有不少,我主要參考的是這篇文章:https://www.cnblogs.com/dsli/p/7282917.html

還有這篇 :https://www.secpulse.com/archives/55286.html

大概瞭解了一下,基本上常見的方式就是三種,svn原始碼洩露,git原始碼洩露,網站原始碼壓縮備份檔案洩露

一,svn 原始碼洩露

SVN(subversion)是原始碼版本管理軟體。在使用SVN管理原生代碼過程中,會自動生成一個名為.svn的隱藏資料夾,其中包含重要的原始碼資訊。但一些網站管理員在釋出程式碼時,不願意使用‘匯出’功能,而是直接複製程式碼資料夾到WEB伺服器上,這就使.svn隱藏資料夾被暴露於外網環境,黑客可以藉助其中包含的用於版本資訊追蹤的‘entries’檔案,逐步摸清站點結構。

需要記住的是,預設的地址很可能是/.svn/entires

svn 原始碼洩露示例:

http://127.0.0.1/.svn/entries

如果存在以上案例中的情形,說明存在 svn 原始碼洩露 。

svn 原始碼洩露利用工具:

找到了個能用的下載地址 :http://www.vuln.cn/2225

注意哈~這個好像只能下載已知洩露的svn檔案,並不具備掃描功能。。。

具體對於SVN原始碼洩露漏洞還的確應該仔細看看,漏洞挖掘也有不少價值;;;具體可以參考這篇文章

https://blog.csdn.net/qq_36869808/article/details/88847364

二, 網站原始碼壓縮備份洩露

一般網站管理員在日常維護中,總會把網站原始碼給備份一下,防止網站出現問題時,能馬上的恢復使用,不過一般的管理員安全意識不高,在備份的時候,會使用一些常見的壓縮備份名,而且不光使用常見的備份名字,大部分的管理還會把備份好的原始碼直接放在網站根目錄裡,這樣給一些不法之徒,提供了一個很方便的滲透思路,或者有些直接不需要滲透了,因為備份中的資料,就已經滿足那些不法之徒的需求了。

網站原始碼壓縮備份示例:

部分常見的網站原始碼壓縮備份名:

0.rar
web.rar
www.rar
wwwroot.rar
back.rar
temp.rar
backup.rar
bbs.zip
website.rar

常用探測原始碼備份工具:

這個其實不是靠工具的,是靠字典的,工具的話,網上任何能掃目錄的工具,都可以用來探測原始碼備份的,不過常見的還是用的 御劍1.5 ,或者自己寫的一些掃目錄的小指令碼工具。

三, .git 原始碼洩露

在執行git init初始化程式碼庫的時候,會在當前目錄下面產生一個.git的隱藏檔案,用來記錄程式碼的變更記錄等等。在釋出程式碼的時候,把.git這個目錄沒有刪除,直接釋出了。使用這個檔案,可以用來恢復原始碼。

.git 原始碼洩露示例:

http://127.0.0.1/.git/config

.git 漏洞利用工具:

1,GitHack

GitHack.py http://127.0.0.1/.git/

GitHack 工具使用說明:

GitHack:一個git洩露利用指令碼 - FreeBuf.COM | 關注黑客與極客

2,dvcs-ripper

rip-git.pl -v -u http://127.0.0.1/.git/

暫無使用詳細使用說明,推薦使用第一個工具。

四,GitHub 專案原始碼洩露

github 是全球最大的 那個啥 交流網站,數以百計的大俠,高手,聖手,教主,小白,宗主,等等級別人物的彙集之地,而平臺的服務設施,很人性化,而且使用者體驗度高,所以,用的人很多,而且很人也都喜歡把自己的程式碼上傳到平臺,反正是很方便。

有些安全意識不高的程式設計師大意的把自己的專案原始碼上傳到 GitHub ,一些 不法份子 在收集資訊中,通過關鍵詞進行搜尋,可以找到關於目標站點的資訊,有些資訊直接洩露了網站原始碼,管理員賬號密碼,資料庫資訊等。

漏洞示例:

http://www.loner.fm/bugs/searchbug.php?q=github&page=1

----------------------------------------------------------------------------------------------------------------------