WEB1

web1

一、信息收集

1.1查看源代码

  • 查看源代码的方式:

  1. 源代码中链接的⼀些奇怪路径(⽹站后台⽬录,编辑器)

    1. ctfshow-web382(⽹站后台⽬录)

      1. 访问根目录

      2. 用户名:admin

        密码:admin888(弱口令)

    2. ctfshow-web14(编辑器)

      1. 根据文件路径找到相关的编辑器(editor)

      2. 插入文件

      3. 进入当前页面文件,找到flag并插入

      4. 复制url,并访问flag的相对路径

1.2扫目录

常见目录:

  • robots协议(在网站的根目录域名后加上/robots.txt就可以查看网站的robots协议了)

  • Allow 代表允许访问,Disallow 就是禁止访问,User-agent 可以判断是哪家爬虫,经常产生新数据网站 sitemap 文件会用的比较多。

    • cftshow-web04

      1. 访问robots.txt

      2. 访问flagishere.txt

  • install安装目录

  • install 目录会提示安装有关操作对文件进行修改

    • cftshow-web385

      1. 访问/install

      2. 访问/install/?install

      3. 输入默认密码

1.3源码泄露(敏感目录的泄露)

  • .git 泄露

1.漏洞描述
* 开发者在使用 git 作为版本控制时,在一个目录中初始化一个仓库以后 , 会在这个目录下
产生一个名叫 `.git` 的隐藏文件夹,这个文件夹里面保存了这个仓库的所有版本等一系列信
息。
* 如果服务器将`.git`文件夹放在了 web 目录下,就可能导致攻击者利用`.git`文件夹内的
信息获取应用程序所有源代码。
2.修复建议
(1) 删除网站目录下的`.git`文件
(2) 中间件上设置`.git`目录访问权限,禁止访问
  • .svn 泄露

1.漏洞描述:
* 使用`svn`管理本地文件代码的过程,会自动生成一个`.svn`的文件夹---包含这网站的重要
信息
* 如果网站管理员在发布网站的时候,没有使用到处功能,而是直接复制微网站后台的文件夹,
就会导致`.svn`文件暴露在外网环境
* 黑客可以借助其中包含的用于版本信息追踪的`entries`文件,获取站点信息
2. 漏洞危害:
* 攻击者可以利用`.svn/entries`文件,查找网站的应用程序源代码、svn 服务器账号密码等
信息。
* SVN 产生的`.svn`目录还包含了`.svn-base`结尾的源代码文件副本(低版本 SVN 具体路
径为`text-base`目录,高版本 SVN 为`pristine`目录),如果服务器没有对此类后缀做解
析,黑客则可以直接获得文件源代码。
3. 修复建议
- 查找服务器上所有.svn 隐藏文件夹,删除。
- 开发人员在使用 SVN 时,严格使用导出功能,禁止直接复制代码。
  • Vim 临时⽂件缓存

* `vim`编辑的文件,在`vim`**异常退出**的时候,会生成`.filename.swp`的交换文件,用
来恢复文件依次为`.swo``.swn`
* `vim`编辑的文件,在修改的时候,会自动生成一个备份文件(修改之前的版本)

cftshow-web9

  1. 访问首页/index.php

  2. 访问交换文件/index.php.swp并下载

  • phps 泄漏

直接访问相关文件的phps后缀名

1.4收集域名信息

dns检查查询链接

1.5寻找真实IP

  • 判断是否存在CDN

    • ping ⽬标域名,观察域名解析情况(发现显示的是ping其他⽹站)

    • nslookup:发现返回时多个IP的话,多半使⽤了CDN

  • 绕过 CDN 寻找真实 IP

    • ping 邮箱服务器

    • 分站域名,ping ⼆级域名

1.6探针信息

PHP 探针

php探针 是⽤来探测空间、服务器运⾏状况和PHP信息⽤的,探针可以实时查看 服务器硬盘资源、内存占⽤、⽹卡流量、系统负载、服务器时间等信息。

ctdshow-web16

  • 访问探针/tz.php

  • php相关参数,打开php信息PHPINFO

  • ctrl+f搜索flag

posted @ 2022-01-17 19:56  菜里菜气菜某  Views(210)  Comments(0Edit  收藏  举报