【愚公系列】2024年08月 《CTF实战:从入门到提升》 005-Web安全基础知识(信息泄露)

举报
愚公搬代码 发表于 2024/08/31 23:29:39 2024/08/31
【摘要】 🏆 作者简介,愚公搬代码🏆《头衔》:华为云特约编辑,华为云云享专家,华为开发者专家,华为产品云测专家,CSDN博客专家,CSDN商业化专家,阿里云专家博主,阿里云签约作者,腾讯云优秀博主,腾讯云内容共创官,掘金优秀博主,51CTO博客专家等。🏆《近期荣誉》:2022年度博客之星TOP2,2023年度博客之星TOP2,2022年华为云十佳博主,2023年华为云十佳博主等。🏆《博客内容...

🏆 作者简介,愚公搬代码
🏆《头衔》:华为云特约编辑,华为云云享专家,华为开发者专家,华为产品云测专家,CSDN博客专家,CSDN商业化专家,阿里云专家博主,阿里云签约作者,腾讯云优秀博主,腾讯云内容共创官,掘金优秀博主,51CTO博客专家等。
🏆《近期荣誉》:2022年度博客之星TOP2,2023年度博客之星TOP2,2022年华为云十佳博主,2023年华为云十佳博主等。
🏆《博客内容》:.NET、Java、Python、Go、Node、前端、IOS、Android、鸿蒙、Linux、物联网、网络安全、大数据、人工智能、U3D游戏、小程序等相关领域知识。
🏆🎉欢迎 👍点赞✍评论⭐收藏

🚀前言

信息泄露是指在未经授权的情况下,个人、组织或企业的敏感信息被泄露给未经授权的第三方。这些敏感信息可能包括个人身份信息、金融信息、医疗记录、商业机密和其他重要资料等。信息泄露可能发生在各种情况下,包括网络攻击、数据丢失、员工失误、内部泄露、物理文件丢失或盗窃等。信息泄露可能对个人、组织或企业带来严重的财务、法律和声誉损失。为了防止信息泄露,个人和组织需要采取安全措施,如加密敏感数据、限制访问权限、定期备份数据、培训员工等。

🚀一、信息泄露

在网站开发者开发网站的过程中,或多或少会在上传到服务器可供外网访问的代码中遗留一些敏感文件或者信息,这些文件一旦被攻击者掌握,可能就会造成不可预料的后果。本节将对信息泄露这一种类的漏洞做出讲解。

🔎1.Dirsearch扫描器使用

Dirsearch是一个目录扫描器,可以使用它来扫描网站上的敏感文件。命令格式如下:
在这里插入图片描述

  • -u:指定扫描的URL。

  • -e:指定扫描的扩展名。∗为通配符。

  • -w:指定字典。

比如:

在这里插入图片描述

以上命令是对https://url这个网站发起扫描,并使用Kali Linux自带的字典对所有有扩展名的文件进行扫描。

🔎2.git与.svn泄露与利用

Git源码泄露是指在使用Git进行版本控制时,由于某些原因导致.git文件夹未被正确处理或删除,造成.git文件夹中的内容被未经授权的访问者直接访问到,从而使项目的源代码暴露出去。.git文件夹包含了项目的版本信息、修改记录、分支、标签等敏感信息,如果泄露,可能导致项目的源代码被泄露,进而对个人、组织或企业造成严重影响。攻击者可以通过访问.git文件夹来恢复出项目的源代码,从而了解项目的实现细节、业务逻辑、安全漏洞等信息。因此,为了防止Git源码泄露,我们应该在发布项目时仔细检查和处理.git文件夹,确保其不能被直接访问。

对于Git源码泄露的利用,可以使用GitHacker这个工具。主要命令如下:
在这里插入图片描述
其中,http://127.0.0.1/.git/就是我们的目标地址,result就是我们要把源码下载到的目录。运行之后稍等片刻,源码就会出现在那个目录里了。

介绍完Git,再来介绍一下SVN。SVN类似于Git,也是一个版本控制系统,主要用于协作开发。和Git源码泄露的原理类似,使用svn checkout后,当前项目目录下会生成.svn隐藏文件夹,如果未删除就和项目一起发布了,攻击者便可借此恢复出项目源码。

和Git源码泄露一样,SVN源码泄露也有对应的利用工具——svnExploit。

检测目标是否存在SVN源码泄露的命令如下:
在这里插入图片描述

后面追加-dump参数即可把源码下载下来。
在这里插入图片描述

🔎3.其他源码泄露

除了上面提到的几种源码泄露,在CTF中也还有一些其他的源码泄露类型值得留意。

下面是备份文件泄露。此种泄露一般是由于网站管理员为了方便,直接在服务器上打包备份网站文件,还把这个压缩文件放在了网站根目录或者子目录下便于访问下载造成的。常见的备份文件名有:www.zip/tar.gz/rar、bak.zip/tar.gz/rar、web.zip/tar.gz/rar和index.php.bak。

当vi编辑文件时,vi会生成一个交换文件,如果这个文件可以被访问到,那么就可以依据这个文件恢复出被编辑文件的内容。例如,我们在用vi编辑index.php时,同级目录下就可能出现如下这些文件:.index.php.swp、.index.php.swo和.index.php.swn。

通过输入“vi -r.index.php.swp”即可将文件内容恢复。

接下来再来介绍DS_Store文件泄露。如果使用过macOS编写过网站,当你编写完代码,将这些文件打包上传到服务器或者发送给其他人时,可能就会发现当前目录下多出了一个名为. DS_Store的文件。这个文件是macOS的Finder缓存文件,用于存储当前目录下文件的摆放位置等信息。如果攻击者能拿到这个文件,那么就可以获取到当前目录的文件列表,从而发起进一步攻击。

执行如下命令即可在存在DS_Store文件的网站上获取到目录下的文件列表:
在这里插入图片描述

🚀二、实战练习

我们来看“[Web入门]粗心的小李”这道题。

进入题目,看到主页上有git字样,从而可以想到这题可能和Git有关,继而想到Git源码泄露。那么如何判断存在Git源码泄露呢?访问/.git/,如果显示是403,就可能存在源码泄露,如图所示
在这里插入图片描述
接着用GitHacker去恢复文件,使用如下命令,如图所示
在这里插入图片描述
以看到多出来一个文件夹,进入该文件夹查看,如图所示
在这里插入图片描述

发现恢复了一个index.html,cat index.html后发现了flag,如图所示
在这里插入图片描述


🚀感谢:给读者的一封信

亲爱的读者,

我在这篇文章中投入了大量的心血和时间,希望为您提供有价值的内容。这篇文章包含了深入的研究和个人经验,我相信这些信息对您非常有帮助。

如果您觉得这篇文章对您有所帮助,我诚恳地请求您考虑赞赏1元钱的支持。这个金额不会对您的财务状况造成负担,但它会对我继续创作高质量的内容产生积极的影响。

我之所以写这篇文章,是因为我热爱分享有用的知识和见解。您的支持将帮助我继续这个使命,也鼓励我花更多的时间和精力创作更多有价值的内容。

如果您愿意支持我的创作,请扫描下面二维码,您的支持将不胜感激。同时,如果您有任何反馈或建议,也欢迎与我分享。

在这里插入图片描述

再次感谢您的阅读和支持!

最诚挚的问候, “愚公搬代码”

【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。