CTFHub_web信息泄露(持续更新)
1.目录泄露
一个一个点,发现在4/2里(每个人都不一样),然后得到flag
2.PHPINFO
打开直接搜索Ctrl+f 搜索flag即可
3.备份文件下载
当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起网站源码泄露。
(1)网站源码
常见的网站源码备份文件后缀:
tar, tar.gz, zip, rar
常见的网站源码备份文件名:
web, website, backup, back, www, wwwroot, temp
跑一个脚本,发现只有www.zip有200回复,其他为404,所以访问/www.zip,得到一个压缩包,然后访问/flag_1631732534.txt,得到flag
import requests
url1 = 'http://xxx.com' # url为被扫描地址,后不加‘/’
# 常见的网站源码备份文件名
list1 = ['web', 'website', 'backup', 'back', 'www', 'wwwroot', 'temp']
# 常见的网站源码备份文件后缀
list2 = ['tar', 'tar.gz', 'zip', 'rar']
for i in list1:
for j in list2:
back = str(i) + '.' + str(j)
url = str(url1) + '/' + back
print(back + ' ', end='')
print(requests.get(url).status_code)
**访问/www.zip下载一个压缩包解压后发现flag.txt **
(2)bak
文件
url
访问 /index.php.bak
下载网站源码,去掉bak
文件后缀,打开发现flag
(3)vim
缓存
当开发人员在线上环境中使用 vim 编辑器,在使用过程中会留下 vim 编辑器缓存,当vim异常退出时,缓存会一直留在服务器上,引起网站源码泄露。
提示flag 在 index.php
源码中,url
输入 /.index.php.swp
(‘/’ 后面有 ’.'因为swp是隐藏文件)
针对SWP备份文件,我们可以使用vim -r filename
命令来恢复文件
(vim使用的缓存存储为一种固定格式的二进制文件。而我们一般编辑的时明问可见字符,在vim的缓存中这些可见字符会原样保留,所以显示是一种乱码)
所以打开linux
输入vim -r index.php.swp
得到flag
(4).DS_Stroe
.DS_Store 是 Mac OS 保存文件夹的自定义属性的隐藏文件。通过.DS_Store可以知道这个目录里面所有文件的清单。
根据提示输入 /.DS_Store
,下载附件,在win系统打开没发现什么东西,放到kali里用cat命令打开, 复制 724207d47744fcc761df76adf6febb7c.txt
(txt前面的)到网站中,得到flag
4.git泄露
(1)Log
(日志)
当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞。请尝试使用BugScanTeam
的GitHack
完成本题
密码口令
1.弱口令
通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。
方法一:
提示弱口令,所以,账号 admin
,密码 password
.
方法二:
抓包爆破,代理之后右键,send to Intruder
,Position
中先clear
, 然后变量位置添加俩个add
,Payloads
中,Payloads Options
中添加 passwords
,爆破,最终观察length
的不同,得到flag
2.默认口令
题目名称默认口令,登录部分拥有验证码检测机制,所以无法直接爆破。联想题目名称提示,在搜索引擎搜索 eyou网关默认密码
可得到 https://www.cnblogs.com/Fluorescence-tjy/p/14489833.html**亿邮的邮件网关系统,系统有三个默认的帐号(admin:+-ccccc
、eyougw:admin@(eyou)
、eyouuser:eyou_admin
) 的账户信息,分别测试之后即可,第二个是正确答案,登录即可获得flag。
新人第一次作wp,如有错误请谅解