知識點:
- CMS指紋識別、源碼獲取方式
- 習(xí)慣&配置&特征等獲取方式
- 托管資產(chǎn)平臺資源搜索監(jiān)控
如何獲取源碼
- 直接識別CMS,根據(jù)CMS獲取網(wǎng)站源碼。CMS直接識別工具:
云悉指紋識別平臺
。 - 識別不了CMS,則通過以下方式獲取源碼:
- 在網(wǎng)站根目錄內(nèi)(./www/)備份文件,可以訪問到;在網(wǎng)站根目錄(./www)備份文件,通過ip訪問網(wǎng)站或許可以訪問到。需要用目錄掃描掃出來。
- git源碼泄露、SYN源碼泄露、composer.json、DS_Store文件泄露等
幾種源碼泄露方式
前提:識別不了CMS。另外,主要看寫注釋了的幾種泄露方式。
-
Git源碼泄露
- 在執(zhí)行
git init
初始化目錄的時候,會在當(dāng)前目錄下創(chuàng)建一個.git
目錄,用來記錄代碼的變更記錄等。發(fā)布代碼的時候,沒有把該目錄刪除,源代碼會直接備份(泄漏)到github上。 - 判斷
.git
目錄存不存在,直接在域名下加/.git
。如果顯示403,就使用githack
獲取.git
文件。 - 漏洞利用工具githack
- 在執(zhí)行
-
composer.json——PHP特性
composer.json
相當(dāng)于一個php的配置文件。使用方法:直接在域名后面加./composer.json
,可能獲取到網(wǎng)站使用的CMS和其他版本信息。 -
SYN源碼泄露
原理與Git源碼泄露的原理相同。判斷方式:在域名后面直接加.svn/entries
。如果存在,就利用SvnHack
獲取源碼文件。SvnHack -
DS_Store文件泄露
- Mac下Finder用來保存如何展示文件/文件夾的數(shù)據(jù)文件,每個文件夾對應(yīng)一個。如果將
.DS_Store
上傳部署到服務(wù)器,可能造成文件目錄結(jié)構(gòu)泄露,特別是備份文件、源代碼文件。 - 漏洞利用工具ds_store_exp
- Mac下Finder用來保存如何展示文件/文件夾的數(shù)據(jù)文件,每個文件夾對應(yīng)一個。如果將
-
Github源碼泄露
- 查看網(wǎng)站數(shù)據(jù)包中加載的js文件,可以發(fā)現(xiàn)一些域名、郵箱,github搜索獲取到的域名、郵箱。
- 使用谷歌語法,例如:
site:github.com smtp; site:github.com smtp @qq.com ; site:github.com smtp @qq.com
-
hg源碼泄露
-
網(wǎng)站備份壓縮文件
-
WEB-INF/web.xml泄露——Java特性
- 該文件實際情況下,幫助有限,僅限于CTF。
- web.xml存儲文件路徑,需要配合下載漏洞。
-
CVS泄露
-
Bzr泄露
Web源碼泄漏資料文章來源:http://www.zghlxwxcb.cn/news/detail-789918.html
CMS識別參考資料文章來源地址http://www.zghlxwxcb.cn/news/detail-789918.html
到了這里,關(guān)于7、信息打點——資產(chǎn)泄露&CMS識別&Git監(jiān)控&SVN&DS_Store&備份的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!