导航
导航
文章目录
  1. .git源码泄露
  2. svn 源码泄露
  3. 网站源码压缩备份泄露
  4. .DS_Store文件泄漏
  5. .hg源码泄露

常见web源码泄露

最近刷题遇到了一道git源码泄露的题目,查阅资料发现还有许多的源码泄露,写下此文记录一下常见的源码泄漏问题。

.git源码泄露

成因:在运行git init初始化代码库的时候,会在当前目录下面产生一个.git的隐藏文件,用来记录代码的变更记录等等。在发布代码的时候,把.git这个目录没有删除,直接发布了。使用这个文件,可以用来恢复源代码。

工具githack dvcs-ripper

方法

  1. GitHack.py http://www.example.com/.git/
  2. rip-git.pl -v -u http://www.example.com/.git/ (如果想忽略SSL认证验证使用-s)
  3. 爬虫爬取整个git目录 (这个方法比较原始 , 需要具有一定的Git经验 , 这里重点介绍这种方法 , 但是这种方法和使用githack这个工具相比 , 有一个比较好的地方就是 , 可以完全模拟服务器上的代码环境 , 可以跟踪到git的每一次提交 , 但是githack好像只可以将源码恢复到最近的一次提交 , 这里的好处还有可以去查看git的提交日志 , 这个日志信息中会有开发人员对每一次commit的描述 , 比如某个BUG的修复等等 , 对于这些和BUG相关的地方 , 可以有针对性地进行白盒审计 , 有可能这个BUG修复了还不如没修复 , 可能会造成更大的漏洞)

svn 源码泄露

成因:SVN(subversion)是源代码版本管理软件。在使用SVN管理本地代码过程中,会自动生成一个名为.svn的隐藏文件夹,其中包含重要的源代码信息。但一些网站管理员在发布代码时,不愿意使用‘导出’功能,而是直接复制代码文件夹到WEB服务器上,这就使.svn隐藏文件夹被暴露于外网环境,黑客可以借助其中包含的用于版本信息追踪的‘entries’文件,逐步摸清站点结构。

工具dvcs-ripper seay-SVN (下载链接

用法rip-svn.pl -v -u http://www.example.com/.svn/

网站源码压缩备份泄露

成因:一般网站管理员在日常维护中,总会把网站源码给备份一下,防止网站出现问题时,能马上的恢复使用,不过一般的管理员安全意识不高,在备份的时候,会使用一些常见的压缩备份名,而且不光使用常见的备份名字,大部分的管理还会把备份好的源码直接放在网站根目录里,这样给一些不法之徒,提供了一个很方便的渗透思路,或者有些直接不需要渗透了,因为备份中的数据,就已经满足那些不法之徒的需求了。

工具:这个其实不是靠工具的,是靠字典的,工具的话,网上任何能扫目录的工具,都可以用来探测源码备份的,不过常见的还是用的 御剑1.5 ,或者自己写的一些扫目录的小脚本工具。

.DS_Store文件泄漏

成因:.DS_Store是Mac下Finder用来保存如何展示文件//文件夹的数据文件,每个文件夹下对应一个。由于开发/设计人员在发布代码时未删除文件夹中隐藏的.DS_store,可能造成文件目录结构泄漏、源代码文件等敏感信息的泄露。

实例:TCL某网站DS_Store文件泄露敏感信息

工具ds_store_exp

方法:python ds_store_exp.py http://www.example.com/.DS_Store

.hg源码泄露

成因:hg init的时候会生成.hg(网上资料较少)

工具dvcs-ripper

用法rip-hg.pl -v -u http://www.example.com/.hg/ (如果想忽略SSL认证验证使用-s)

--------------------------------------我不是分割线-------------------------------------

总结:源码泄露还有好几个,例如cvs泄露,bzr等,但是在实际的漏洞挖掘中,这些不常见,或者说就前三种,剩下的源码泄露的漏洞都是不好找。

支持一下
扫一扫,支持13m0nade
  • 走过路过不要错过~