目录

  1. 1. 前言
  2. 2. F12前端收集信息
    1. 2.1. 前端HTML
    2. 2.2. web前端应用
    3. 2.3. Cookie泄露
    4. 2.4. js前台拦截
    5. 2.5. 前端js信息搜集
  3. 3. 路由信息泄露
    1. 3.1. robots后台泄露
    2. 3.2. 源码压缩包泄露
    3. 3.3. 版本控制泄露
    4. 3.4. phps源码泄露
    5. 3.5. vim临时文件泄露
    6. 3.6. 敏感信息公布
    7. 3.7. sql备份源码泄露
    8. 3.8. 探针信息泄露
    9. 3.9. mdb文件泄露
  4. 4. 社工方法
    1. 4.1. 敏感信息
    2. 4.2. 内部技术文档泄露
    3. 4.3. 域名txt记录泄露

LOADING

第一次加载文章图片可能会花费较长时间

要不挂个梯子试试?(x

加载过慢请开启缓存 浏览器默认开启

信息收集

2023/5/10 Web
  |     |   总文章阅读量:

前言

记录一些常见的源码泄露情况

禁用dirsearch时可用爆破脚本

import requests
import time

# 扫描地址
url1 = "http://10.144.0.228:3457/"

# 常见网站源码备份文件名
dir1 = ['web','website','backup','www','wwwroot','temp']

# 常见网站源码备份文件后缀
final2 = ['tar','tar.gz','zip','rar','bak']

# 开始扫描
for i in dir1:
    for j in final2:
        # 拼接备份文件名
        filename = str(i) + '.' + str(j)
        # 拼接最终url
        url = str(url1) + '/' + filename
        # 返回文件名
        print(filename + ' ',end='')
        # 返回数据包长度,根据长度判断网站备份文件
        print(len(requests.get(url).text))
        time.sleep(5)

F12前端收集信息

前端HTML

f12查看<!-- -->

f12查找路由:<src=>

web前端应用

f12改前端代码字段即可

Cookie泄露

查看cookie

js前台拦截

<script type="text/javascript">
	window.oncontextmenu = function(){return false};
	window.onselectstart = function(){return false};
	window.onkeydown = function(){if (event.keyCode==123){event.keyCode=0;event.returnValue=false;}};
</script>

应对方法:

  • 禁用JavaScript
  • ctrl+u
  • view-source+url

前端js信息搜集

查看js代码

\x是js中十六进制编码的数据

使用控制台修改前端数据

crtl+f搜索一些可能产生输出的方法:console.logalert

登录框的密码可能在js文件中存在密钥泄露,如AES加密

function checkForm(){
    var key = "0000000372619038";
    var iv = "ilove36dverymuch";
    var pazzword = $("#pazzword").val(); pazzword = encrypt(pazzword,key,iv);
    $("#pazzword").val(pazzword);
    $("#loginForm").submit();
}
function encrypt(data,key,iv) { //key,iv:16位的字符串
    var key1  = CryptoJS.enc.Latin1.parse(key);
    var iv1   = CryptoJS.enc.Latin1.parse(iv);
    return CryptoJS.AES.encrypt(data, key1,{
        iv : iv1,
        mode : CryptoJS.mode.CBC,
        padding : CryptoJS.pad.ZeroPadding
    }).toString();
}

路由信息泄露

robots后台泄露

访问url/robots.txt

标志:disallow

源码压缩包泄露

访问www.zip下载源码

版本控制泄露

  • .git泄露:访问url/.git/

    工具:GitHacker,git_extract

  • .svn泄露:访问url/.svn/

phps源码泄露

/index.phps下载备份文件

/index.php.bak下载备份文件

vim临时文件泄露

vim是linux自带且常用的文件编辑器
vim在编辑时会生成一个隐藏的临时文件
当vim非正常关闭时这个文件就会被保留下来

访问index.php(编辑的文件名).swp

敏感信息公布

网页模板中加后缀/admin/一般可出现登录窗口

有时候网站上的公开信息,就是管理员常用密码

管理员的用户名一般为admin

sql备份源码泄露

访问backup.sql

探针信息泄露

一种用于诊断和监视PHP应用程序的工具,通常是作为第三方工具提供的,它通常是一个PHP脚本,可提供服务器环境变量、PHP配置选项、已加载的扩展、PHP版本信息、内存使用情况、CPU利用率、网络活动等信息

一般可以访问tz.php

mdb文件泄露

mdb文件是早期asp+access构架的数据库文件

一般访问/db/db.mdb


社工方法

敏感信息

根据页面中存在的邮箱等敏感信息进行查找,如邮箱对应的qq号搜索

内部技术文档泄露

页面中存在技术文档信息

域名txt记录泄露

在线域名解析