WEB1
一、信息收集
1.1查看源代码
-
查看源代码的方式:
-
右键查看源代码
-
F12打开开发者⼯具
-
Ctrl+U 查看
-
Burp 抓包查看
-
-
-
源代码中链接的⼀些奇怪路径(⽹站后台⽬录,编辑器)
-
ctfshow-web382(⽹站后台⽬录)
-
访问根目录
-
用户名:admin
密码:admin888(弱口令)
-
-
ctfshow-web14(编辑器)
-
根据文件路径找到相关的编辑器(editor)
-
插入文件
-
进入当前页面文件,找到flag并插入
-
复制url,并访问flag的相对路径
-
-
1.2扫目录
常见目录:
-
robots协议(在网站的根目录域名后加上
/robots.txt
就可以查看网站的robots协议了) -
Allow 代表允许访问,Disallow 就是禁止访问,User-agent 可以判断是哪家爬虫,经常产生新数据网站 sitemap 文件会用的比较多。
-
cftshow-web04
-
访问robots.txt
-
访问flagishere.txt
-
-
-
install安装目录
-
install 目录会提示安装有关操作对文件进行修改
-
cftshow-web385
-
访问/install
-
访问/install/?install
-
输入默认密码
-
-
1.3源码泄露(敏感目录的泄露)
-
.git 泄露
1.漏洞描述
* 开发者在使用 git 作为版本控制时,在一个目录中初始化一个仓库以后 , 会在这个目录下
产生一个名叫 `.git` 的隐藏文件夹,这个文件夹里面保存了这个仓库的所有版本等一系列信
息。
* 如果服务器将`.git`文件夹放在了 web 目录下,就可能导致攻击者利用`.git`文件夹内的
信息获取应用程序所有源代码。
2.修复建议
(1) 删除网站目录下的`.git`文件
(2) 中间件上设置`.git`目录访问权限,禁止访问
-
.svn 泄露
1.漏洞描述:
* 使用`svn`管理本地文件代码的过程,会自动生成一个`.svn`的文件夹---包含这网站的重要
信息
* 如果网站管理员在发布网站的时候,没有使用到处功能,而是直接复制微网站后台的文件夹,
就会导致`.svn`文件暴露在外网环境
* 黑客可以借助其中包含的用于版本信息追踪的`entries`文件,获取站点信息
2. 漏洞危害:
* 攻击者可以利用`.svn/entries`文件,查找网站的应用程序源代码、svn 服务器账号密码等
信息。
* SVN 产生的`.svn`目录还包含了`.svn-base`结尾的源代码文件副本(低版本 SVN 具体路
径为`text-base`目录,高版本 SVN 为`pristine`目录),如果服务器没有对此类后缀做解
析,黑客则可以直接获得文件源代码。
3. 修复建议
- 查找服务器上所有.svn 隐藏文件夹,删除。
- 开发人员在使用 SVN 时,严格使用导出功能,禁止直接复制代码。
-
Vim 临时⽂件缓存
* `vim`编辑的文件,在`vim`**异常退出**的时候,会生成`.filename.swp`的交换文件,用
来恢复文件依次为`.swo``.swn`
* `vim`编辑的文件,在修改的时候,会自动生成一个备份文件(修改之前的版本)
cftshow-web9
-
访问首页/index.php
-
访问交换文件/index.php.swp并下载
-
phps 泄漏
直接访问相关文件的phps后缀名
1.4收集域名信息
1.5寻找真实IP
-
不存在CDN
-
判断是否存在CDN
-
ping ⽬标域名,观察域名解析情况(发现显示的是ping其他⽹站)
-
nslookup:发现返回时多个IP的话,多半使⽤了CDN
-
-
绕过 CDN 寻找真实 IP
-
ping 邮箱服务器
-
分站域名,ping ⼆级域名
-
1.6探针信息
PHP 探针
php探针 是⽤来探测空间、服务器运⾏状况和PHP信息⽤的,探针可以实时查看 服务器硬盘资源、内存占⽤、⽹卡流量、系统负载、服务器时间等信息。
ctdshow-web16
-
-
php相关参数,打开php信息PHPINFO
-