ctfhub技能树_web_信息泄露

目录

二、信息泄露

2.1、目录遍历

2.2、Phpinfo

2.3、备份文件下载

2.3.1、网站源码

2.3.2、bak文件

2.3.3、vim缓存

2.3.4、.DS_Store

2.4、Git泄露

2.4.1、log

2.4.2、stash

2.4.3、index

2.5、SVN泄露

2.6、HG泄露


二、信息泄露

2.1、目录遍历

注:目录遍历是Web漏洞,该漏洞可以遍历服务器上的任意文件,可能包含用户数据、程序代码等敏感信息的泄露。漏洞原理是因为没有过滤用户输入的../相关的目录跳转符,使得攻击者通过目录跳转符来遍历服务器中的任意文件。

ctfhub技能树_web_信息泄露_第1张图片

(1)打开http://challenge-fc701795ba2a2258.sandbox.ctfhub.com:10800

ctfhub技能树_web_信息泄露_第2张图片

(2)点击开始寻找flag

ctfhub技能树_web_信息泄露_第3张图片

(3)点击进去后一级级翻找,找到flag.txt为止

ctfhub技能树_web_信息泄露_第4张图片

(4)点击打开,得到flag为ctfhub{1c9373be1fbee5de3c8554fb}

2.2、Phpinfo

注:PHPInfo函数信息泄露漏洞常发生一些默认的安装包,比如phpstudy等,默认安装完成后,没有及时删除这些提供环境测试的文件,比较常见的为phpinfo.php、1.php和test.php,然后通过phpinfo获取的php环境以及变量等信息,但这些信息的泄露配合一些其它漏洞将有可能导致系统被渗透和提权。

ctfhub技能树_web_信息泄露_第5张图片

(1)打开http://challenge-1d0c44a30a4970f2.sandbox.ctfhub.com:10800

ctfhub技能树_web_信息泄露_第6张图片

(2)点击查看phpinfo

ctfhub技能树_web_信息泄露_第7张图片

(3)查找flag,得到flag为ctfhub{bef4adf252c57500ed114a99}

ctfhub技能树_web_信息泄露_第8张图片

2.3、备份文件下载

2.3.1、网站源码

注:当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了web目录下,就会引起网站源码泄露。

ctfhub技能树_web_信息泄露_第9张图片

(1)打开http://challenge-308a4e87fa7141e6.sandbox.ctfhub.com:10800

ctfhub技能树_web_信息泄露_第10张图片

(2)打开vscode,新建文件,输入代码,命令输入pythontest.py运行

ctfhub技能树_web_信息泄露_第11张图片

(3)找到200的文件网址,浏览器输入下载,找到flag文件

ctfhub技能树_web_信息泄露_第12张图片

ctfhub技能树_web_信息泄露_第13张图片

(4)浏览器输入flag地址,得到flag为ctfhub{3f6b01505b5bac611ffeddcb}

ctfhub技能树_web_信息泄露_第14张图片

2.3.2、bak文件

注:当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了web目录下,就会引起网站源码泄露。

ctfhub技能树_web_信息泄露_第15张图片

(1)打开http://challenge-af230c382820ad2d.sandbox.ctfhub.com:10800

ctfhub技能树_web_信息泄露_第16张图片

(2)打开http://challenge-af230c382820ad2d.sandbox.ctfhub.com:10800/index.php.bak,得到flag为ctfhub{f2c879102236f78d5b559fd0}

ctfhub技能树_web_信息泄露_第17张图片

2.3.3、vim缓存

注:当开发人员在线上环境中使用vim编辑器,在使用过程中会留下vim编辑器缓存,当vim异常退出时,缓存会一直留在服务器上,引起网站源码泄露。在编辑时会创建临时缓存文件,关闭vim时缓存文件则会被删除,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容。

ctfhub技能树_web_信息泄露_第18张图片

(1)打开http://challenge-0a0339a0627ea528.sandbox.ctfhub.com:10800

ctfhub技能树_web_信息泄露_第19张图片

(2)打开http://challenge-0a0339a0627ea528.sandbox.ctfhub.com:10800/.index.php.swp,得到flag为ctfhub{36a3235416ea42f0d29ba77b}

ctfhub技能树_web_信息泄露_第20张图片

2.3.4、.DS_Store

注:.DS_Store是MacOS保存文件夹的自定义属性的隐藏文件。通过.DS_Store可以知道这个目录里面所有文件的清单。

ctfhub技能树_web_信息泄露_第21张图片

(1)打开http://challenge-765b14f939c929a2.sandbox.ctfhub.com:10800

ctfhub技能树_web_信息泄露_第22张图片

(2)打开http://challenge-0a0339a0627ea528.sandbox.ctfhub.com:10800/.DS_Store,得到20ce6800fb5a99a4d7873cbbdb5ccb0b.txt

ctfhub技能树_web_信息泄露_第23张图片

(3)打开http://challenge-0a0339a0627ea528.sandbox.ctfhub.com:10800/20ce6800fb5a99a4d7873cbbdb5ccb0b.txt,得到flag为ctfhub{91ba2e6597724369b8ea19a9}

ctfhub技能树_web_信息泄露_第24张图片

2.4、Git泄露

注:git是一个主流的分布式版本控制系统,开发人员在开发过程中经常会遗忘.git文件夹导致攻击者可以通过.git文件夹中的信息获取开发人员提交过的所有源码,进而可能导致服务器被攻击而沦陷。当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境,这就引起了git泄露漏洞。

2.4.1、log

ctfhub技能树_web_信息泄露_第25张图片

(1)打开http://challenge-8e2f68c0cb63ffe1.sandbox.ctfhub.com:10800

ctfhub技能树_web_信息泄露_第26张图片

(2)打开https://gitcode.net/mirrors/BugScanTeam/GitHack?utm_source=csdn_github_accelerator,得到GitHack的安装包,点击克隆下的zip进行下载

ctfhub技能树_web_信息泄露_第27张图片

(3)下载下来后打开终端输入unzip GitHack-master.zip进行解压得到GitHack-master文件夹

ctfhub技能树_web_信息泄露_第28张图片

(4)打开终端输入cd GitHacker-master,然后输入python2 GitHack.py http://challenge-8e2f68c0cb63ffe1.sandbox.ctfhub.com:10800/.git/进行获取

ctfhub技能树_web_信息泄露_第29张图片

(5)找到下载文件夹的路径,然后输入cd /home/kali/Downloads/GitHack-master/dist/challenge-8e2f68c0cb63ffe1.sandbox.ctfhub.com_10800进行进入

ctfhub技能树_web_信息泄露_第30张图片

(6)输入git log查看git的log日志

ctfhub技能树_web_信息泄露_第31张图片

(7)上一步查看到flag在7cfe4514f1096026ca023520807155979312f368里,因此输入git diff 7cfe4514f1096026ca023520807155979312f368,得到flag为ctfhub{b2a7b964215ea3674867a96c}

ctfhub技能树_web_信息泄露_第32张图片

2.4.2、stash

ctfhub技能树_web_信息泄露_第33张图片

(1)打开http://challenge-86d8d6023bb6a65e.sandbox.ctfhub.com:10800

ctfhub技能树_web_信息泄露_第34张图片

(2)打开https://gitcode.net/mirrors/BugScanTeam/GitHack?utm_source=csdn_github_accelerator,得到GitHack的安装包,点击克隆下的zip进行下载

ctfhub技能树_web_信息泄露_第35张图片

(3)下载下来后打开终端输入unzip GitHack-master.zip进行解压得到GitHack-master文件夹

ctfhub技能树_web_信息泄露_第36张图片

(4)打开终端输入cdGitHacker-master,然后输入python2 GitHack.py http://challenge-86d8d6023bb6a65e.sandbox.ctfhub.com:10800/.git/进行获取

ctfhub技能树_web_信息泄露_第37张图片

(5)找到下载文件夹的路径,然后输入cd /home/kali/Downloads/GitHack-master/dist/challenge-8e2f68c0cb63ffe1.sandbox.ctfhub.com_10800进行进入

ctfhub技能树_web_信息泄露_第38张图片

(6)输入git stash list查看git的stash日志

ctfhub技能树_web_信息泄露_第39张图片

(7)输入git stash pop,得到flag存放的文件名字

ctfhub技能树_web_信息泄露_第40张图片

(8)上一步查看到flag在2117291924362.txt里,因此输入cat 2117291924362.txt,得到flag为ctfhub{4f2e1855eaddacc3b512eac6}

ctfhub技能树_web_信息泄露_第41张图片

2.4.3、index

ctfhub技能树_web_信息泄露_第42张图片

(1)打开http://challenge-353a52397a74571b.sandbox.ctfhub.com:10800/

ctfhub技能树_web_信息泄露_第43张图片

(2)打开https://gitcode.net/mirrors/BugScanTeam/GitHack?utm_source=csdn_github_accelerator,得到GitHack的安装包,点击克隆下的zip进行下载

ctfhub技能树_web_信息泄露_第44张图片

(3)下载下来后打开终端输入unzip GitHack-master.zip进行解压得到GitHack-master文件夹

ctfhub技能树_web_信息泄露_第45张图片

(4)打开终端输入cdGitHacker-master,然后输入python2 GitHack.py http://challenge-353a52397a74571b.sandbox.ctfhub.com:10800/.git/进行获取

ctfhub技能树_web_信息泄露_第46张图片

(5)找到下载文件夹的路径,然后输入cd /home/kali/Downloads/GitHack-master/dist/challenge-353a52397a74571b.sandbox.ctfhub.com_10800进行进入

ctfhub技能树_web_信息泄露_第47张图片

(6)输入cat 180641502122468.txt,得到flag为ctfhub{60dd31851e591ccac1b486ca}

2.5、SVN泄露

注:当开发人员使用SVN进行版本控制,对站点自动部署。如果配置不当,可能会将.svn文件夹直接部署到线上环境,这就引起了SVN泄露漏洞。

ctfhub技能树_web_信息泄露_第48张图片

(1)打开http://challenge-cc015ed48792bae4.sandbox.ctfhub.com:10800

ctfhub技能树_web_信息泄露_第49张图片

(2)打开https://github.com/kost/dvcs-ripper,得到dvcs-ripper的安装包,点击Code下的Download ZIP进行下载

ctfhub技能树_web_信息泄露_第50张图片

(3)下载下来后打开终端输入unzip dvcs-ripper.zip进行解压得到dvcs-ripper-master文件夹

ctfhub技能树_web_信息泄露_第51张图片

(4)打开终端输入cddvcs-ripper-master,然后输入./rip-svn.pl -v -u http://challenge-cc015ed48792bae4.sandbox.ctfhub.com:10800/.svn/进行获取,出现报错

ctfhub技能树_web_信息泄露_第52张图片

(5)输入su root切入root用户,然后再输入perl -MCPAN -e shell,在shell中输入yes、install DBD::SQLite和exit,再输入./rip-svn.pl -v -u http://challenge-cc015ed48792bae4.sandbox.ctfhub.com:10800/.svn/恢复原先版本

ctfhub技能树_web_信息泄露_第53张图片

ctfhub技能树_web_信息泄露_第54张图片

(6)输入cd /home/kali/Downloads/dvcs-ripper-master/.svn/pristine/19进入flag存放路径,然后再输入cat 19dfa2313b46b56868240c2a0d0e2c6949af5393.svn-base得到flag为ctfhub{7f67b1d7071745acfc66d0bc}

ctfhub技能树_web_信息泄露_第55张图片

2.6、HG泄露

注:当开发人员使用Mercurial进行版本控制,对站点自动部署。如果配置不当,可能会将.hg文件夹直接部署到线上环境,这就引起了hg泄露漏洞。

ctfhub技能树_web_信息泄露_第56张图片

(1)打开http://challenge-1450d4c666f30fe5.sandbox.ctfhub.com:10800

ctfhub技能树_web_信息泄露_第57张图片

(2)打开https://github.com/kost/dvcs-ripper,得到dvcs-ripper的安装包,点击Code下的Download ZIP进行下载

ctfhub技能树_web_信息泄露_第58张图片

(3)下载下来后打开终端输入unzip dvcs-ripper.zip进行解压得到dvcs-ripper-master文件夹

ctfhub技能树_web_信息泄露_第59张图片

(4)打开终端输入cd dvcs-ripper-master,然后输入./rip-hg.pl -v -u http://challenge-1450d4c666f30fe5.sandbox.ctfhub.com:10800/.hg/进行获取恢复原先版本

ctfhub技能树_web_信息泄露_第60张图片

(5)输入ls-a查看生成的文件,然后再输入cd .hg进入文件,输入grep -r flag*得到flag存放的路径为flag_3257718.txt

ctfhub技能树_web_信息泄露_第61张图片

(6)在浏览器中输入http://challenge-1450d4c666f30fe5.sandbox.ctfhub.com:10800/flag_3257718.txt,得到flag为ctfhub{0fa41716ff5d688291e9cb43}

ctfhub技能树_web_信息泄露_第62张图片

你可能感兴趣的:(CTFHUB,前端)