CTFHUB-网站源码
題源:CTFHub??????
當開發人員在線上環境中對源代碼進行了備份操作,并且將備份文件放在了 web 目錄下,就會引起網站源碼泄露。
本題可用四種方法:dirsearch,python,burpsuite,御劍。
方法一:dirsearch
python3
dirsearch 暴力掃描網頁結構(包括網頁中的目錄和文件)
下載地址:https://gitee.com/xiaozhu2022/dirsearch/repository/archive/master.zip
下載解壓后,在dirsearch.py文件窗口,打開終端(任務欄cmd 或 右擊打開快捷菜單)
安裝:pip install dirsearch
使用:diresearch -u http://example.com/ -e *
-u:url
-e:擴展名列表,用逗號隔開(例如:php,asp)
查看返回值,大部分都是503,返回200的表示可以訪問
url/www.zip,下載文件
下載來的文件并沒有明文,表題帶有flagxx.txt,下載來的壓縮包可能是備份文件,網頁存在真正的文件
所以嘗試在網頁上打開文件
方法二:python
python版本3.8.10
import requests
url1 = 'url'
# url為被掃描地址
list1 = ['web', 'website', 'backup', 'back', 'www', 'wwwroot', 'temp']
list2 = ['tar', 'tar.gz', 'zip', 'rar']
for i in list1:
??? for j in list2:
??????? back = str(i) + '.' + str(j)
??????? url = str(url1) + '/' + back
??????? print(back + '??? ', end='')
??????? print(requests.get(url).status_code)
方法三:burpsuite
百度網盤:
鏈接:https://pan.baidu.com/s/1eyiPiWVgQAA_R_8OZDVoqA?
提取碼:seck
包括了burpsuite 2020.12 和 Java15 來源:霧曉安全
bp抓取網頁包,發送到Interder
在GET/后添加兩個負載,一個文件名,一個擴展名
爆破文件名
爆破擴展名
這里需要添加一個后綴:.(點)
開始攻擊,就爆破出來了
方法四:御劍
百度網盤:
鏈接:https://pan.baidu.com/s/1r2yipJMYbCGwlJDqetohPw?
提取碼:seck
操作:設置好域名,選擇好各項參數,開始掃描
其實把源庫掃描完了都沒有找到,是我自己加的。可以試著掃一下。
總結
以上是生活随笔為你收集整理的CTFHUB-网站源码的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 大海贼探险物语机器人_大海贼探险物语攻略
- 下一篇: OKHttpUtil使用讲解