前言
记录一些常见的源码泄露情况
禁用dirsearch
时可用爆破脚本
import requests
import time
# 扫描地址
url1 = "http://10.144.0.228:3457/"
# 常见网站源码备份文件名
dir1 = ['web','website','backup','www','wwwroot','temp']
# 常见网站源码备份文件后缀
final2 = ['tar','tar.gz','zip','rar','bak']
# 开始扫描
for i in dir1:
for j in final2:
# 拼接备份文件名
filename = str(i) + '.' + str(j)
# 拼接最终url
url = str(url1) + '/' + filename
# 返回文件名
print(filename + ' ',end='')
# 返回数据包长度,根据长度判断网站备份文件
print(len(requests.get(url).text))
time.sleep(5)
F12前端收集信息
前端HTML
f12查看<!-- -->
f12查找路由:<src=>
web前端应用
f12改前端代码字段即可
Cookie泄露
查看cookie
js前台拦截
<script type="text/javascript">
window.oncontextmenu = function(){return false};
window.onselectstart = function(){return false};
window.onkeydown = function(){if (event.keyCode==123){event.keyCode=0;event.returnValue=false;}};
</script>
应对方法:
- 禁用JavaScript
- ctrl+u
- view-source+url
前端js信息搜集
查看js代码
\x
是js中十六进制编码的数据
使用控制台修改前端数据
crtl+f搜索一些可能产生输出的方法:console.log
,alert
登录框的密码可能在js文件中存在密钥泄露,如AES加密
function checkForm(){
var key = "0000000372619038";
var iv = "ilove36dverymuch";
var pazzword = $("#pazzword").val(); pazzword = encrypt(pazzword,key,iv);
$("#pazzword").val(pazzword);
$("#loginForm").submit();
}
function encrypt(data,key,iv) { //key,iv:16位的字符串
var key1 = CryptoJS.enc.Latin1.parse(key);
var iv1 = CryptoJS.enc.Latin1.parse(iv);
return CryptoJS.AES.encrypt(data, key1,{
iv : iv1,
mode : CryptoJS.mode.CBC,
padding : CryptoJS.pad.ZeroPadding
}).toString();
}
路由信息泄露
robots后台泄露
访问url/robots.txt
标志:disallow
源码压缩包泄露
版本控制泄露
.git泄露:访问url/.git/
工具:GitHacker,git_extract
.svn泄露:访问url/.svn/
phps源码泄露
/index.phps下载备份文件
/index.php.bak下载备份文件
vim临时文件泄露
vim是linux自带且常用的文件编辑器
vim在编辑时会生成一个隐藏的临时文件
当vim非正常关闭时这个文件就会被保留下来
访问index.php(编辑的文件名).swp
敏感信息公布
网页模板中加后缀/admin/
一般可出现登录窗口
有时候网站上的公开信息,就是管理员常用密码
管理员的用户名一般为admin
sql备份源码泄露
访问backup.sql
探针信息泄露
一种用于诊断和监视PHP应用程序的工具,通常是作为第三方工具提供的,它通常是一个PHP脚本,可提供服务器环境变量、PHP配置选项、已加载的扩展、PHP版本信息、内存使用情况、CPU利用率、网络活动等信息
一般可以访问tz.php
mdb文件泄露
mdb文件是早期asp+access构架的数据库文件
一般访问/db/db.mdb
社工方法
敏感信息
根据页面中存在的邮箱等敏感信息进行查找,如邮箱对应的qq号搜索
内部技术文档泄露
页面中存在技术文档信息