SVN源码泄露利用原理+实战

0x00 利用原理

导航:https://blog.csdn.net/qq_36869808/article/details/88847364
关于svn的原理之前看过很多个,但是大多就是造成泄露的原因,无非就是人为粗心导致的。

关于svn利用分两个版本一个版本是svn>1.6,还有一个是svn<1.6

svn>1.6,文件名会被hash,然后再按照文件名对应hash的方式存到wc.db中,就是个sqlite数据库。最后我们按照名称遍历下载即可。

svn<1.6,文件会先去读取entries文件的中的目录结构,因为默认文件名都是直接明文存的。

0x01 svn>1.6 实战

SVN源码泄露利用原理+实战_第1张图片
通过访问wc.db文件,就可以读取到所有的网站目录。

使用svnExploit工具进行利用。
SVN源码泄露利用原理+实战_第2张图片
这里可以成功读取,当然这里仅仅只有>1.6的实例,小于1.6的实例暂时还未搭建。

0x02 svn<1.6 实战

这里找到了两个网站进行实战,同时使用两个工具来进行使用。

第一个是 http://neo-layout.org/.svn/entries
使用浏览器访问之后,就可以看到这些数据。以此判断这里是<1.6的
SVN源码泄露利用原理+实战_第3张图片

使用svnexploit进行测试。

SVN源码泄露利用原理+实战_第4张图片
dump一下。
SVN源码泄露利用原理+实战_第5张图片
成功dump下来了。
SVN源码泄露利用原理+实战_第6张图片

使用Seay-SVN工具进行测试

SVN源码泄露利用原理+实战_第7张图片
第二个站:http://trafficbonus.com/.svn/entries

同样使用这两个工具
svnexploit使用
SVN源码泄露利用原理+实战_第8张图片
Seay-SVN工具测试
SVN源码泄露利用原理+实战_第9张图片

你可能感兴趣的:(SVN源码泄露利用原理+实战)