.hg源码泄漏
漏洞成因: hg init的时候会生成.hge.g.http://www.am0s.com/.hg/漏洞利用: 工具: dvcs-ripper
rip-hg.pl -v -u http://www.am0s.com/.hg/
.git源码泄漏
漏洞成因: 在运行git init初始化代码库的时候,会在当前目录下面产生一个.git的隐藏文件,用来记录代码的变更记录等等。在发布代码的时候,把.git这个目录没有删除,直接发布了。使用这个文件,可以用来恢复源代码。e.g. http://www.am0s.com/.git/config漏洞利用: 工具: GitHack
GitHack.py http://www.am0s.com/.git/dvcs-ripper
rip-git.pl -v -u http://www.am0s.com/.git/
.DS_Store文件泄漏
漏洞成因: 在发布代码时未删除文件夹中隐藏的.DS_store,被发现后,获取了敏感的文件名等信息。 漏洞利用:http://www.am0s.com/.ds_store注意路径检查 工具: dsstoreexp
python ds_store_exp.py http://www.am0s.com/.DS_Store
网站备份压缩文件
在网站的使用过程中,往往需要对网站中的文件进行修改、升级。此时就需要对网站整站或者其中某一页面进行备份。当备份文件或者修改过程中的缓存文件因为各种原因而被留在网站web目录下,而该目录又没有设置访问权限时,便有可能导致备份文件或者编辑器的缓存文件被下载,导致敏感信息泄露,给服务器的安全埋下隐患。 漏洞成因及危害: 该漏洞的成因主要有以下两种:- 服务器管理员错误地将网站或者网页的备份文件放置到服务器web目录下。
- 编辑器在使用过程中自动保存的备份文件或者临时文件因为各种原因没有被删除而保存在web目录下。
.rar .zip .7z .tar.gz .bak .swp .txt .html
SVN导致文件泄露
Subversion,简称SVN,是一个开放源代码的版本控制系统,相对于的RCS、CVS,采用了分支管理系统,它的设计目标就是取代CVS。互联网上越来越多的控制服务从CVS转移到Subversion。 Subversion使用服务端—客户端的结构,当然服务端与客户端可以都运行在同一台服务器上。在服务端是存放着所有受控制数据的Subversion仓库,另一端是Subversion的客户端程序,管理着受控数据的一部分在本地的映射(称为“工作副本”)。在这两端之间,是通过各种仓库存取层(Repository Access,简称RA)的多条通道进行访问的。这些通道中,可以通过不同的网络协议,例如HTTP、SSH等,或本地文件的方式来对仓库进行操作。e.g.http://www.am0s.com/admin/scripts/fckeditor.266/editor/.svn/entries漏洞利用: 工具: dvcs-ripper
rip-svn.pl -v -u http://www.am0s.com/.svn/Seay-Svn
WEB-INF/web.xml泄露
WEB-INF是Java的WEB应用的安全目录。如果想在页面中直接访问其中的文件,必须通过web.xml文件对要访问的文件进行相应映射才能访问。 WEB-INF主要包含一下文件或目录:/WEB-INF/web.xml
:Web应用程序配置文件,描述了 servlet 和其他的应用组件配置及命名规则。/WEB-INF/classes/
:含了站点所有用的 class 文件,包括 servlet class 和非servlet class,他们不能包含在 .jar文件中/WEB-INF/lib/
:存放web应用需要的各种JAR文件,放置仅在这个应用中要求使用的jar文件,如数据库驱动jar文件/WEB-INF/src/
:源码目录,按照包名结构放置各个java文件。/WEB-INF/database.properties
:数据库配置文件
CVS泄漏
漏洞利用 测试的目录http://www.am0s.com/CVS/Root 返回根信息 http://www.am0s.com/CVS/Entries 返回所有文件的结构取回源码的命令
bk clone http://www.am0s.com/name dir这个命令的意思就是把远端一个名为name的repo clone到本地名为dir的目录下。 查看所有的改变的命令,转到download的目录
bk changes
Bazaar/bzr
工具: dvcs-ripperrip-bzr.pl -v -u http://www.am0s.com/.bzr/
工具推荐
- Bitkeeper
- weakfilescan
参考
- https://zhuanlan.zhihu.com/p/21296806
- http://www.s2.sshz.org/post/source-code-leak/
查看原文: http://www.am0s.com/ctf/175.html