信息漏洞知识总结(一)
- 一、目录遍历
- 二、PHPINFO
- 三、备份文件下载
- 3.1网站源码
- 3.2bak文件
- 3.3vim缓存
- 3.4DS_Store
一、目录遍历
按照我的理解就是网络人员将重要信息放到了网上,我们只需要,通过在目录中不断寻找即可找到falg,当然也不是完全的点点就可以找到,在网站的上方有显示当前的路径,我们可以通过修改网页路径,然后在进行寻找即可找到一个*.txt文件,直接点开即可找到falg。
二、PHPINFO
PHP中提供了PHPInfo函数,该函数返回 PHP 的所有信息,包括了 PHP 的编译选项及扩充配置、PHP 版本、服务器信息及环境变量、PHP 环境变量、操作系统版本信息、路径及环境变量配置、HTTP 标头、及版权宣告等信息。PHPInfo函数主要用于网站建设过程中测试搭建的PHP环境是否正确,很多网站在测试完毕后并没有及时删除,因此当访问这些测试页面时,会输出服务器的关键信息,这些信息的泄露将导致服务器被渗透的风险。
在题面上会有很多表格信息,这时想法就是能不能F12查找源代码看看,发现不行后,因为有很多的文字,想到可以用网页的查找功能去寻找flag这个关键字。接着ctrl+f,网页查找,搜索flag就能找到,有时它会有一个坑就是第一个的flag不是正确的答案,你要继续寻找就一定会有。
三、备份文件下载
3.1网站源码
当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起网站源码泄露。
根据下面的提示信息我们可以通过Python 来遍历一下这个网页的子页面,有没有一以下的子页面(状态码200 成功处理了请求,一般情况下都是返回此状态码),如果存在我们就可以网络访问这个页面,拿到相应的信息(falg)。
常见的网站源码备份文件后缀
------
- tar
- tar.gz
- zip
- rar常见的网站源码备份文件名
------
- web
- website
- backup
- back
- www
- wwwroot
- temp
import requests
url="网站链接"
list1=['web', 'website', 'backup', 'back', 'www', 'wwwroot', 'temp']
list2=['tar', 'tar.gz', 'zip', 'rar']
for i in list1: for j in list2: url_f=url+i+"."+j r=requests.get(url_f) if(r.status_code == 200): #状态码200,请求成功 print(url_f)
3.2bak文件
原因也是一样,备份文件放在了Web目录下,就会引起网站源码泄露。主要是针对index.php.bak文件的分析。
输入该页面之后,下载文件后,直接cat打开即可拿到flag。
3.3vim缓存
当开发人员在线上环境中使用 vim 编辑器,在使用过程中会留下 vim 编辑器缓存,当vim异常退出时,缓存会一直留在服务器上,引起网站源码泄露。
我们在Linux环境下在编写代码时,强行退出也会产生.swp文件,我们需要删除后才能继续对我们的C文件继续编写,所以我们需要关注.index.php.swp文件,下载后,直接cat文件即可获得相关信息。
3.4DS_Store
.DS_Store 是 Mac OS 保存文件夹的自定义属性的隐藏文件。通过.DS_Store可以知道这个目录里面所有文件的清单。
打开文件即可,找到存放flag的文件。
以上就是学习的一个记录,还是感觉在LINUX环境下学习比较舒服,想怎么搞就怎么搞,不会出现windows段所出现的麻烦。
链接: 信息安全漏洞知识总结(二).