信息搜集1-20
前台JS绕过
js前台拦截 === 无效操作
当无法f12或者右键查看源代码的时候可以在URL栏view-source:http://网站/ 查看源码
协议头信息泄露
没思路的时候抓个包看看,可能会有意外收获
robots后台泄露
robots.txt文件
phps源码泄露
phps源码泄露有时候能帮上忙
关于 phps,phps 其实就是 PHP 的源代码文件, 通常用于提供给用户查看 PHP 代码, 因为用户无法直接通过 Web 浏览器看到 PHP 文件的内容, 所以需要用 phps 文件代替. 其实, 只要不用 PHP 等已经在服务器中注册过的 MIME 类型为文件即可, 但为了国际通用, 所以才用了 phps 文件类型.
访问 index.phps, 下载下来查看源代码, 即可得到 flag
源码压缩包泄露
解压源码到当前目录,测试正常,收工
www.zip
版本控制泄露源码
版本控制很重要,但不要部署到生产环境更重要。
/.git(可以用dirsearch扫描)
版本控制泄露源码2
版本控制很重要,但不要部署到生产环境更重要。
这次我猜是/.svn(是了)
vim临时文件泄露
发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了
程序员使用vim编辑器编写一个index.php
文件时,会有一个.index.php.swp
文件,如果文件正常退出,则该文件被删除,如果异常退出,该文件则会保存下来,该文件可以用来恢复异常退出的index.php,同时多次意外退出并不会覆盖旧的.swp
文件,而是会生成一个新的,例如.swo
文件。
用vim编辑时,临时的缓存文件为/.swp/.swn/.swo
cookie泄露
cookie 只是一块饼干,不能存放任何隐私数据
ctfshow{86798bd4-7472-4782-ab08-4ff05ae8418a}
域名txt记录泄露
域名其实也可以隐藏信息,比如ctfshow.com 就隐藏了一条信息
敏感信息公布
有时候网站上的公开信息,就是管理员常用密码
用dirsearch扫描得到后台/admin
信息搜集到的有用信息:
Help Line Number : 372619038
eflyer
利用:
username:admin password:372619038
内部技术文档泄露
技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码
技术文档:document.pdf
默认后台地址:http://your-domain/system1103/login.php
默认用户名:admin
默认密码:admin1103
访问/system1103/login.php 子目录,得到登录框输入账号密码即可
编辑器配置不当
有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人
/editor打开
/editor/attached/file/var/www/html/nothinghere/fl000g.txt
访问
nothinghere/fl000g.txt
密码逻辑脆弱
公开的信息比如邮箱,可能造成信息泄露,产生严重后果
加好友看看吗,得到信息为:在西安
/admin密保问题:西安
您的密码已重置为admin7789
探针泄露
对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露
/tz.php
phpinfo得到flag
CDN穿透
透过重重缓存,查找到ctfer.com的真实IP,提交 flag{IP地址}
我搜狗浏览器自带IP地址显示:flag{111.231.70.44}
也可以通过ping www.ctfshow.com获得
js敏感信息泄露
不要着急,休息,休息一会儿,玩101分给你flag
view-source
点开:js/Flappy_js.js
得到这个小游戏的整套源码
重要部分:
var result=window.confirm("\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b");
}
else
{
var result=window.confirm("GAMEOVER\n鏄惁浠庢柊寮€濮�");
Unicode解码:你赢了,去110.php看看
前端密钥泄露
密钥什么的,就不要放在前端了
<!--
error_reporting(0);
$flag="fakeflag"
$u = $_POST['username'];
$p = $_POST['pazzword'];
if(isset($u) && isset($p)){
if($u==='admin' && $p ==='a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04'){
echo $flag;
}
}
-->
post传参提交表单内容
username=admin&pazzword=a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04
数据库恶意下载
mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。
/db/db.mdb
以txt文件格式保存打开搜索ctf得到flag