Web 1

Web 1,第1张

Web 1 一、信息收集 1.1 查看源代码

1) 多注意源代码中的注释()

2) 注意源代码中一些奇怪的路径链接(比如网站后台目录,编辑器)

    可以根据文件路径找到相关的编辑器

3 查看源代码的方式:

      a) 右键查看源代码

      b) F12打开开发者⼯具

      c) Ctrl+U 查看

      d)Burp 抓包查看

      e) 从js代码中获取flag ( js:javascript的简称,是一种脚本语言,不需要进行编译,经常用在web客户端脚本语言,主要是用来给html增加动态功能)

1.2 扫目录 1)常见的扫描工具

a) DirBuster

支持全部的Web目录扫描方式。它既支持网页爬虫方式扫描,也支持基于字典暴力扫描,还支持纯暴力扫描。

b) 御剑

是国内第一后台扫描神器.

c) Webdirscan

是一个很简单的多线程Web目录扫描工具,它是使用Python语言编写的,主要调用了requests第三方库实现。

d) Dirmap

它是一个高级web目录扫描工具,功能将会强于DirBuster、Dirsearch、cansina、御剑。

2) 常见的目录:

  robots协议(http://www.example.com/robots.txt)、install安装目录

1.3 源码的泄露      1).git泄露

          这个文件夹里面保存了一系列信息, 如果服务器将`.git`文件夹放在了 web 目录下,就可能导致攻击者利用`.git`文件夹内的信息获取应用程序所有源代码。

          漏洞危害: 攻击者利用此漏洞可获取应用程序源代码,分析源码进行进一步攻击利用;攻击者利用此漏洞可获取数据配置信息,可能直接导致应用程序用户信息泄漏,设置获取服务器权限;

          修复方法: 1. 删除网站目录下的`.git`文件

                             2. 中间件上设置`.git`目录访问权限,禁止访问

          漏洞利用: 1.scrabble: 恢复远程服务器上的文件

                                用法:scrabble http://example.com/

                             2.githack: 是一个.git泄露利用脚本,通过泄露的.git文件夹下的文件,重建还原工程源代码。

                                原理:1.解析.git/index文件,找到工程中所有的: ( 文件名,文件sha1 )

                                           2. 去.git/objects/ 文件夹下下载对应的文件

                                           3.zlib解压文件,按原始的目录结构写入源代码

                                用法:

GitHack.py http://www.openssl.org/.git/

)

2) .svn泄露 

      在使用svn管理本地代码时,会自动生成一个隐藏文件夹,其中包含重要的源代码信息,若在发布代码时,没有使用导出功能,而是直接复制代码文件夹到web服务器上,就容易使隐藏文件夹暴露。

   漏洞危害:攻击者可以利用`.svn/entries`文件,查找网站的应用程序源代码、svn 服务器账号密码等信息 。 

   修复方法: 1.查找服务器上所有.svn 隐藏文件夹,删除。

                      2.严格使用导出功能,禁止直接复制代码。

3)HG泄露

      当使用Mercurial进行版本控制,对站点自动部署,如果配置不当,可能会将.hg文件夹直接部署到线上环境,就引起了hg泄露漏洞。(hg init 的时候会生成.hg)

   漏洞利用:dvcs-ripper

4)网站备份文件泄露

   漏洞成因:1.服务器管理员错误地将网站或者网页的备份文件放置到服务器web目录下。
                     2.编辑器在使用过程中自动保存的备份文件或者临时文件因为各种原因没有被删除而保存在web目录下。

(# 常见 .rar、.zip、.7z、.tar、.gz、.tar.gz、.bz2、.tar.bz2、.sql、.bak、.dat、.tx t、.log、.mdb)

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zaji/5703933.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-12-17
下一篇 2022-12-17

发表评论

登录后才能评论

评论列表(0条)

保存