CTF常見源碼泄漏總結

.hg源碼泄漏

漏洞成因:
hg init的時候會生成.hg
e.g.http://www.am0s.com/.hg/

漏洞利用:工具:dvcs-ripper
rip-hg.pl -v -u http://www.am0s.com/.hg/ 

.git源碼泄漏

漏洞成因: 
在運行git init初始化代碼庫的時候,會在當前目錄下面產生一個.git的隱藏文件,用來記錄代碼的變動記錄等等。在發佈代碼的時候,把.git這個目錄沒有刪除,直接發佈了。使用這個文件,能夠用來恢復源代碼。
e.g. http://www.am0s.com/.git/config
漏洞利用:
工具:GitHack
GitHack.py http://www.am0s.com/.git/ 
工具:
dvcs-ripper
rip-git.pl -v -u http://www.am0s.com/.git/

.DS_Store文件泄漏

漏洞成因: 
在發佈代碼時未刪除文件夾中隱藏的.DS_store,被發現後,獲取了敏感的文件名等信息。
e.g. http://www.am0s.com/.ds_store

漏洞利用:
注意路徑檢查 工具: dsstoreexp
python ds_store_exp.py http://www.am0s.com/.DS_Store 

 

網站備份壓縮文件

漏洞成因及危害: 該漏洞的成因主要有如下兩種:
  1. 服務器管理員錯誤地將網站或者網頁的備份文件放置到服務器web目錄下。
  2. 編輯器在使用過程當中自動保存的備份文件或者臨時文件由於各類緣由沒有被刪除而保存在web目錄下。
漏洞檢測: 該漏洞每每會致使服務器整站源代碼或者部分頁面的源代碼被下載,利用。源代碼中所包含的各種敏感信息,如服務器數據庫鏈接信息,服務器配置信息等會所以而泄露,形成巨大的損失。被泄露的源代碼還可能會被用於代碼審計,進一步利用而對整個系統的安全埋下隱患。
.rar
.zip
.7z
.tar.gz
.bak
.swp
.txt
.html

 

SVN致使文件泄露

漏洞成因:
Subversion,簡稱SVN,是一個開放源代碼的版本控制系統,相對於的RCS、CVS,採用了分支管理系統,它的設計目標就是取代CVS。互聯網上愈來愈多的控制服務從CVS轉移到Subversion。 Subversion使用服務端—客戶端的結構,固然服務端與客戶端能夠都運行在同一臺服務器上。在服務端是存放着全部受控制數據的Subversion倉庫,另外一端是Subversion的客戶端程序,管理着受控數據的一部分在本地的映射(稱爲「工做副本」)。在這兩端之間,是經過各類倉庫存取層(Repository Access,簡稱RA)的多條通道進行訪問的。這些通道中,能夠經過不一樣的網絡協議,例如HTTP、SSH等,或本地文件的方式來對倉庫進行操做。
e.g.http://www.am0s.com/admin/scripts/fckeditor.266/editor/.svn/entries

漏洞利用:
工具: dvcs-ripper
rip-svn.pl -v -u http://www.am0s.com/.svn/ 

WEB-INF/web.xml泄露

WEB-INF是Java的WEB應用的安全目錄。若是想在頁面中直接訪問其中的文件,必須經過web.xml文件對要訪問的文件進行相應映射才能訪問。 WEB-INF主要包含一下文件或目錄:
  • /WEB-INF/web.xml:Web應用程序配置文件,描述了 servlet 和其餘的應用組件配置及命名規則。
  • /WEB-INF/classes/:含了站點全部用的 class 文件,包括 servlet class 和非servlet class,他們不能包含在 .jar文件中
  • /WEB-INF/lib/:存放web應用須要的各類JAR文件,放置僅在這個應用中要求使用的jar文件,如數據庫驅動jar文件
  • /WEB-INF/src/:源碼目錄,按照包名結構放置各個java文件。
  • /WEB-INF/database.properties:數據庫配置文件
漏洞成因: 一般一些web應用咱們會使用多個web服務器搭配使用,解決其中的一個web服務器的性能缺陷以及作均衡負載的優勢和完成一些分層結構的安全策略等。在使用這種架構的時候,因爲對靜態資源的目錄或文件的映射配置不當,可能會引起一些的安全問題,致使web.xml等文件可以被讀取。 漏洞檢測以及利用方法: 經過找到web.xml文件,推斷class文件的路徑,最後直接class文件,在經過反編譯class文件,獲得網站源碼。 通常狀況,jsp引擎默認都是禁止訪問WEB-INF目錄的,Nginx 配合Tomcat作均衡負載或集羣等狀況時,問題緣由其實很簡單,Nginx不會去考慮配置其餘類型引擎(Nginx不是jsp引擎)致使的安全問題而引入到自身的安全規範中來(這樣耦合性過高了),修改Nginx配置文件禁止訪問WEB-INF目錄就行了: location ~ ^/WEB-INF/* { deny all; } 或者return 404; 或者其餘!

CVS泄漏

漏洞利用: 
http://www.am0s.com/CVS/Root 返回根信息 http://www.am0s.com/CVS/Entries 返回全部文件的結構
取回源碼的命令
bk clone http://www.am0s.com/name dir
這個命令的意思就是把遠端一個名爲name的repo clone到本地名爲dir的目錄下。 查看全部的改變的命令,轉到download的目錄
bk changes 

Bazaar/bzr

漏洞利用:
工具: dvcs-ripper
rip-bzr.pl -v -u http://www.am0s.com/.bzr/ 

 

本文轉自: http://www.am0s.com/ctf/175.htmlhtml

相關文章
相關標籤/搜索