高端织梦html5网站模板 dedecms网络公司模板,深圳快速网站制作服务,苏州seo关键词优化排名,sem是什么分析方法文章目录 VIP题目限免#xff08;即#xff1a;信息泄露题#xff09;源码泄露前台JS绕过协议头信息泄露robots后台泄露phps源码泄露源码压缩包泄露版本控制泄露源码(git)版本控制泄露源码2(svn)vim临时文件泄露cookie泄露域名txt记录泄露敏感信息公布内部技术文档泄露编辑器… 文章目录 VIP题目限免即信息泄露题源码泄露前台JS绕过协议头信息泄露robots后台泄露phps源码泄露源码压缩包泄露版本控制泄露源码(git)版本控制泄露源码2(svn)vim临时文件泄露cookie泄露域名txt记录泄露敏感信息公布内部技术文档泄露编辑器配置不当密码逻辑脆弱探针泄露CDN穿透js敏感信息泄露前端密钥泄露数据库恶意下载 VIP题目限免即信息泄露题
源码泄露 开发注释未及时删除 前台JS绕过 js前台拦截 无效操作 协议头信息泄露 没思路的时候抓个包看看可能会有意外收获 robots后台泄露 总有人把后台地址写入robots帮黑阔大佬们引路。 phps源码泄露 phps源码泄露有时候能帮上忙 .phps文件PHP的源代码文件PHP Source它的主要用途是允许用户直接查看PHP代码。为什么需要这种文件而不是php文件呢因为普通的.php文件在服务器上执行后用户通过Web浏览器只能看到执行结果而无法看到背后的代码。而.phps文件则允许我们直接查看PHP的源代码。一般是在开发环境和调试代码的过程中会用到现在很少用了。 # 默认设置不指定要扫描的文件拓展名dirsearch 默认会扫描一些常见的文件扩展名这取决于其内置的字典或默认配置但可能并不包括 .phps
python3 dirsearch.py -u http(s)://example.com# 指定要扫描的文件扩展名为 .phps 时dirsearch 会针对该扩展名进行扫描并有可能发现以 .phps 结尾的文件
# -e phps 只会让 dirsearch 扫描 .phps 扩展名的文件可能不会扫描其他常见的文件扩展名如 .php、.html 等
python3 dirsearch.py -u http(s)://example.com -e phps # 指定多个要扫描的文件拓展名
python3 dirsearch.py -u http(s)://example.com -e php,phps源码压缩包泄露 解压源码到当前目录测试正常收工 输入上图的flag失败拼接文件名访问地址获取到真正的flag
版本控制泄露源码(git) 版本控制很重要但不要部署到生产环境更重要。 版本控制泄露源码2(svn) 版本控制很重要但不要部署到生产环境更重要。 vim临时文件泄露 发现网页有个错别字赶紧在生产环境vim改下不好死机了 cookie泄露 cookie 只是一块饼干不能存放任何隐私数据 域名txt记录泄露 域名其实也可以隐藏信息比如ctfshow.com 就隐藏了一条信息 5月30日 修复目标地址为flag.ctfshow.com dns记录查询网站 运行了好几次才出现结果
敏感信息公布 有时候网站上的公开信息就是管理员常用密码 内部技术文档泄露 技术文档里面不要出现敏感信息部署到生产环境后及时修改默认密码 先使用dirsearch工具扫描没发现什么内容看了看源码搜索了下可跳转的地方 编辑器配置不当 有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人 路径是/editor/attached/file/tmp/html/nothinghere/fl000g.txt 再看如上的路径对应关系所以得到url为
https://b1775f07-7317-4078-934a-1e76a31e1b07.challenge.ctf.show/nothinghere/fl000g.txt访问该地址即可得到flag 密码逻辑脆弱 公开的信息比如邮箱可能造成信息泄露产生严重后果 根据前面得到的qq邮箱中的qq号查询用户目前电脑版的QQ添加好友好像不能查看详细信息手机版的可以看到对方所在地为陕西西安。 将西安作为答案提交
使用得到的密码登录后台系统即可得到flag
探针泄露
对于测试用的探针使用完毕后要及时删除可能会造成信息泄露 使用dirsearch工具没有找到什么有用的 根据题目的提示探针 雅黑 PHP 探针url 后缀名添加 /tz.php。 upupw PHP 探针url 后缀名添加 /u.php
参考文档1https://www.cnblogs.com/GCom/p/16916430.html
CDN穿透
透过重重缓存查找到ctfer.com的真实IP提交 flag{IP地址} 得到的IP与答案不符网上查了下说是因为24年5月网站不再进行CDN加速所以可以不用做了 题目提示为flag{111.231.70.44}把这个提交
js敏感信息泄露
不要着急休息休息一会儿玩101分给你flag
查看源码 粘贴到控制台执行 即110.php
前端密钥泄露 密钥什么的就不要放在前端了 明显看出为AES-CBC模式加密填充为ZeroPadding 随便找的一个在线AES加解密工具https://tool.lvtao.net/aes
数据库恶意下载 mdb文件是早期aspaccess构架的数据库文件文件泄露相当于数据库被脱裤了。