ファイル漏洩の脆弱性

4690 ワード

ガイド人
これらの情報漏洩の抜け穴はいい加減なプログラマーだけが犯すので、みんなが間違いを犯さないでください~これらの問題はctfhubの中ですべてやり直すことができます.
サイト
いい加減なプログラマーがサイト全体のソースコードをパッケージ化し、サイトディレクトリの下に置く可能性があります.これにより、サイトのソースコードを直接取得することができ、より広範な考え方を提供します.テーマは私たちによくあるバックアップファイルフィールドと接尾辞をあげました.それでは、スクリプトを直接書けばいいです.
#! python3
import requests
url1 = 'http://challenge-8b081249201cd9d3.sandbox.ctfhub.com:10080/'
list1 = ['web', 'website', 'backup', 'back', 'www', 'wwwroot', 'temp']
list2 = ['tar', 'tar.gz', 'zip', 'rar']

for i in list1:
    for j in list2:
        back = str(i) + '.' + str(j)
        url = str(url1) + '/' + back
        print(back + '    ', end='')
        print(len(requests.get(url).text))
        print(requests.get(url).status_code)

requestを使用してデータ長とステータスを返すと、www.zipが存在すると判断し、解凍してflag_が見つかります.XXX.txt、またアクセスすればいいです.
bakファイル
Webサイトの管理者は、便利さのために、ファイルを変更するときにxxx.bakと名前を付けてコピーすることがあります.ほとんどのWebサーバはbakファイルに対して何の処理もしていないので、直接ダウンロードすることができて、それによってウェブサイトのあるファイルのソースコードのテーマの中で直接index.php.bakを取得して、それから普通のテキストプロセッサで開くことができて、あるいは直接curl.
vim
vimは、バッファ内のコンテンツをバックアップするための一時的な交換ファイルである.swpファイルを予期せぬ終了時に保存します.ファイルを変更せずにファイルを読み込むだけで.swpファイルの予期せぬ終了が発生しない場合は、古い交換ファイルを上書きするのではなく、新しい交換ファイルを再生成することに注意してください.元のファイルには今回の変更はありませんが、ファイルの内容は開いたときと同じです.たとえば、最初に生成された交換ファイルの名前は「.file.txt.swp」です.再び予期せぬ終了後、「.file.txt.swo」という名前の交換ファイルが生成されます.3回目に生成された交換ファイルは「.file.txt.swn」である.このように推す.そこで私たちは直接/.index.php.swpでダウンロードして、vimで彼を回復したり、curlを直接使ったり、winhexで開いたりすることができます.
.DS_Store
DS_Storeファイル利用.DS_StoreはMac OS保存フォルダのカスタム属性の非表示ファイルです.パス.DS_Storeはこのディレクトリのすべてのファイルのリストを知ることができます.直接curlやwinhexで、対応するtxtファイル名を見つけてアクセスすれば終わります.
参照先:https://blog.csdn.net/pwiling/article/details/51830781