SVN信息泄露漏洞分析(第1题)

靶场地址:https://www.mozhe.cn/bug/detail/RG1RdXAwSjAwMXZzaW9YR2lRTmUyQT09bW96aGUmozhe

当svn使用了checkout命令后就会生成.svn文件,里面存储着备份信息。svn信息泄露漏洞主要利用了里面的entrist文件,通过.svn/entrist可以下载里面的所有代码,但是只能作用在svn1.6之前的版本;第二个是作用在svn1.7后的版本,svn1.7后的版本引入一个名为wc.db的数据库数据存放文件来管理文件,通过访问.svn/wc.db可以下载到本地。
思路:先访问http://219.153.49.228:42820/.svn/entrist
页面直接返回12,无果
访问http://219.153.49.228:42820/.svn/wc.db
下载wc.db到本地
使用sqlitestudio打开,选择添加数据库,查看NODES_BASE表数据,发现Key is here.php,打开获得key

SVN信息泄露漏洞分析(第1题)_第1张图片

你可能感兴趣的:(SVN信息泄露漏洞分析(第1题))