从界面的提示中我们很容易联想到的就是swp文件泄露,之后我们在url中加上/index.php.swp,发现什么也没有发生,原来vim临时文件命名的格式为.index.php.swp,于是尝试/.index.php.swp得到swp文件,我们把该swp文件放到自己的虚拟机上然后使用vim -r index.php.swp命令恢复备份文件,得到网站源码: 代码语言:
审计一下,逻辑是首先随机获取文件名的一个函数,让password前6个字符的md5加密值等于6d0bc1,然后会在public目录下创建一个shtml文件,再将post传参的username字段写入这个shtml文件中。 前6个字符的md5值等于6d0bc1的脚本如下,跑出结果是2020666。 importhashlibdefmd5(s):returnhashlib.md5(s.encode('utf-8'))....
sudo find / -name ".DS_Store" -depth -exec rm {} \; .hg文件泄露:这也是一个版本控制系统的隐藏文件,跟svn和git一样。 .bzr文件泄露:这也是一个版本控制系统的隐藏文件,跟svn和git一样。 WEB-INF/web.xml造成的信息泄露:它的原理与phpinfo相似,都是通过该页面,泄露出网站的一些重要信息。如果存在该...
首先界面是空白的,什么信息都没有, 通过常见的信息收集没有太多的,目录扫描也没有什么有用的东西。卡了很一会,才想到.swp文件泄露,直接访问。 下载下来后,用vim -r恢复后,查看源码。 <?php $flag = "XXXXXXXXXXXXXXXXXXXXXXX"; $secret = "XXXXXXXXXXXXXXX"; // This secret is 15 characters long for s...
通过目录扫描发现文件.index.php.swp,关于.swp格式文件是异常退出时linux生成的,具体可以百度 使用vim打开 1 vim -r index.php.swp 查看源码 1 2 3 4 5 6 7 <?php if(isset($_POST['submit'])){ $file_path="uploads/"; $file_name=date("YmdHis") . rand(0,999) .".php"; ...
<1>通过robots.txt找到flag文件,访问该文件找到flag1。 <2>访问index.php~找到flag2。 <3>访问.index.php.swp找到flag3。 N1Book-第一章Web入门-举足轻重的信息搜集-粗心的小李 进入场景,显示如下,得知是git泄露。 要获取泄露的源码,可以使用 GitHack 工具。GitHack 是一个 .git 泄露利用脚本,通过泄露的 .gi...
直接访问不到,需要访问vim的保存的缓冲类型文件.swp,访问之后获取到源码。 1 /.1ndexx.php.swp 审计源码 <?php#Really easy...$file=fopen("flag.php","r") ordie("Unable 2 open!");$I_know_you_wanna_but_i_will_not_give_you_hhh=fread($file,filesize("flag.php"));$hack=fopen("hack.php...
<1>通过robots.txt找到flag文件,访问该文件找到flag1。 <2>访问index.php~找到flag2。 <3>访问.index.php.swp找到flag3。 N1Book-第一章Web入门-举足轻重的信息搜集-粗心的小李 进入场景,显示如下,得知是git泄露。 要获取泄露的源码,可以使用 GitHack 工具。GitHack 是一个 .git 泄露利用脚本,通过泄露的 .gi...