Skip to content

常见web源码泄漏解析

Posted in 每刻,知识分享

web题目中源码泄露还是比较常见的,在什么时候需要去考虑源码泄漏呢,一是题目中所有猜测的可能存在漏洞的点都确认应该没有漏洞的时候,比如说在有一次比赛中题目中给了个登录框...后来确认是静态的页面,那这个时候就必须考虑源码泄露了。二是已经确认了解题思路,但是对漏洞的测试非常难以进行的,比如说这次bctf,xss在我们这里没有回显,而管理的页面也看不到,每次都要等到robot看过了我们提交的页面之后才能确认xss是否成功,这是非常麻烦的,而主办方也不希望因为自己的机器人出问题而影响大家漏洞的测试,这次比赛中robot屡次出现问题...有源码泄漏的可能性还是很高的。为什么要强调这一点,这一点其实只有在比赛中才会比较有用,因为一道题没有人做出来的话,才有放hint的可能性,如果你的思路比较跳,你就容易在这样的比赛中获得优势。本次bctf因为第二道homework太久没人做出来才放的hint,如果说很早就有人发现了源码泄露,那么这道题估计注定只有一个人能做出来了。本篇将对网络上常见的源码泄露做些分析,浅薄之见还望多多包涵。
  • Bitkeeper(上古神器)
  • CVS
  • Subversion(SVN)
  • Git
  • Mercurial

 

Bitkeeper

这真的是上古神器了,我后面要介绍的其他几款工具推出的时候都是要号称取代bitkeeper…
该款软件如何安装的说明,上面附带有把试用版本发送到自己的邮箱…:http://www.bitkeeper.com/installation.instructions
测试的目录

http://url/.bk 403 Forbidden

取回源码的命令

bk clone http://url/name dir

这个命令的意思就是把远端一个名为name的repo clone到本地名为dir的目录下。

查看所有的改变的命令,转到download的目录

bk changes

CVS

测试的目录

http://url/CVS/Root 返回根信息

http://url/CVS/Entries 返回所有文件的结构

取回源码的命令

bk clone http://url/name dir

这个命令的意思就是把远端一个名为name的repo clone到本地名为dir的目录下。

查看所有的改变的命令,转到download的目录

bk changes

SVN

测试链接

http://url/.svn

这个已经有利用工具了 http://pan.baidu.com/s/1mrNpB

Git

这个太常见了,测试目录就是/.git,也已经有现成的利用工具了,这里不多说了。 http://www.freebuf.com/tools/66096.html

Mercurial

也是这次bctf使用的,测试目录

http://url/.hg 403 Forbidden

clone下来的命令:

hg clone url

查看更改的

hg log

实际上版本控制工具还有很多,这里介绍了几个比较常用的,其他的需要参考wiki:https://zh.wikipedia.org/zh/%E7%89%88%E6%9C%AC%E6%8E%A7%E5%88%B6

One Comment

  1. melodymelodymelody 上篇文章的密码是啥啊。
    还有,你网页右上角的GuestBook和About是怎么加上去的啊。

    2016年5月7日
    |Reply

Leave a Reply

Your email address will not be published. Required fields are marked *