CTF-Web培训章节-Web 应用信息泄露(部分开启保护)
自制废弃的课件
目录
1、Web应用信息泄露
2、Web应用权限安全
3、社会工程学
4、总结
Web 应用信息泄露
信息收集是Web渗透测试过程中最重要的一个环节,往往充分的信息收集对于攻击者来说能达到快速拿下渗透目标具有重要意义,正所谓“知己知彼、百战不殆”。
在CTF比赛中的Web题目中,信息搜集的范围特别广泛,比如备份文件、目录信息、git文件泄漏、svn文件泄漏、vim备份文件泄漏等等。
源码备份文件泄漏
备份文件泄漏,备份文件常常指的是网站运维者将网站目录用压缩软件进行压缩为xxx.zip或者xxx.rar放在网站根目录下,从而被攻击者下载。
可使用御剑等目录扫描工具进行加载字典扫描
常用敏感目录字典:https://github.com/Stardustsky/SaiDict
git文件泄漏
Git是一个主流的分布式版本控制系统,开放人员在开发过程中经常会遗忘.git文件夹,导致攻击者可以通过.git文件夹中的信息获取开发人员提交过的所有源码。常用工具:
https://github.com/lijiejie/GitHack
https://github.com/denny0223/scrabble
当前所处的版本为 remove flag,flag 在 add flag 与 4f9e3a8caa5fc44208ebd3ec9846a612e6e68c6b
svn文件泄漏
使用工具dvcs-ripper恢复,从而获取flag
hg文件泄漏
敏感备份文件泄漏
Gedit编辑器编辑文件保存后,会在当前目录下生成一个后缀名为“~”的文件。
Vim编辑器编辑文件过程如果意外退出或者命令卡死,会在当前目录文件下生成一个备份文件为.文件名.swp的文件。
DS_Store文件泄漏
.DS_Store是Mac OS保存文件夹的自定义属性的隐藏文件,如文件的图标位置或背景色,相当于Windows的desktop.ini。可能会导致敏感的数据泄漏。
利用工具:https://github.com/lijiejie/ds_store_exp
JS敏感信息泄露
修复方法
1、针对网站目录备份,建议备份网站根目录的上一级目录或者备份转移至其他磁盘。
2、针对git泄漏,建议删除.git目录或者修改站点配置
针对Nginx服务器举例子
在server{}段内增加如下代码,即可屏蔽所有隐藏文件。
location ~ /\.
{deny all;}
3、针对svn泄漏,建议删除.svn目录或者不要使用svn checkout和svn up更新服务器上的代码,使用svn export(导出)功能代替。
4、针对hg泄漏,建议删除.hg目录。
5、针对敏感备份文件泄漏,注意观察是否有备份文件产生,并及时删除。
6、针对DS_Store文件泄漏,建议删除. DS_Store文件。
7、针对js信息泄漏,只要不把敏感信息直接存储进页面内的js和ajax请求响应内容中就可以解决这类问题。
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· DeepSeek-R1本地部署如何选择适合你的版本?看这里
· 开源的 DeepSeek-R1「GitHub 热点速览」
· 传国玉玺易主,ai.com竟然跳转到国产AI
· 揭秘 Sdcb Chats 如何解析 DeepSeek-R1 思维链
· 自己如何在本地电脑从零搭建DeepSeek!手把手教学,快来看看! (建议收藏)