013-信息打點(diǎn)-Web應(yīng)用&源碼泄漏&開源閉源&指紋識別&GIT&SVN&DS&備份
#知識點(diǎn)
0、Web架構(gòu)資產(chǎn)-平臺指紋識別
1、開源-CMS指紋識別源碼獲取方式
2、閉源-習(xí)慣&配置&特性等獲取方式
3、閉源-托管資產(chǎn)平臺資源搜索監(jiān)控
演示案例:
?后端-開源-指紋識別-源碼下載
?后端-閉源-配置不當(dāng)-源碼泄漏
?后端-方向-資源碼云-源碼泄漏
標(biāo)簽 | 名稱 | 地址 |
---|---|---|
指紋識別 | 在線cms指紋識別 | http://whatweb.bugscaner.com/look/ |
指紋識別 | Wappalyzer | https://github.com/AliasIO/wappalyzer |
指紋識別 | TideFinger潮汐 | http://finger.tidesec.net/ |
指紋識別 | 云悉指紋 | https://www.yunsee.cn/ |
指紋識別 | WhatWeb | https://github.com/urbanadventurer/WhatWeb |
指紋識別 | 數(shù)字觀星Finger-P | https://fp.shuziguanxing.com/#/ |
#后端-開源-指紋識別-源碼下載
除了CMS識別,指紋識別還包括Web框架、中間件、組件等的識別,可以使用如下工具
Wappalyzer:基于瀏覽器插件的指紋識別工具,支持多種Web框架、CMS、中間件、CDN等的識別。
WhatWeb:基于命令行的指紋識別工具,支持多種Web框架、CMS、中間件、語言等的識別。
Fingerprintjs2:基于JavaScript的指紋識別工具,可以識別瀏覽器的User-Agent、語言、時區(qū)、屏幕分辨率、字體等信息。
BuiltWith:基于網(wǎng)站的指紋識別工具,可以識別網(wǎng)站所使用的Web框架、CMS、中間件、CDN等信息。
Nuclei:基于命令行的掃描工具,可以使用已有的指紋識別模板進(jìn)行掃描。
CMS識別見上述項(xiàng)目
- 使用掃描工具掃描出搭建的源碼為Zblog
- 搜索并下載該源碼,查看源碼目錄
- 通過源碼目錄進(jìn)行數(shù)據(jù)訪問:回寫數(shù)據(jù)403文件夾存在(判斷是該源碼)
#后端-閉源-配置不當(dāng)-源碼泄漏
參考:https://www.secpulse.com/archives/124398.html
備份:敏感目錄文件掃描
CVS:https://github.com/kost/dvcs-ripper
GIT:https://github.com/lijiejie/GitHack
SVN:https://github.com/callmefeifei/SvnHack
DS_Store:https://github.com/lijiejie/ds_store_exp
源碼泄漏原因:
1、從源碼本身的特性入口
2、從管理員不好的習(xí)慣入口
3、從管理員不好的配置入口
4、從管理員不好的意識入口
5、從管理員資源信息搜集入口
源碼泄漏集合:
-
git源碼泄露
Git是一個開源的分布式版本控制系統(tǒng),在執(zhí)行
git init
初始化目錄的時候,會在當(dāng)前目錄下自動創(chuàng)建一個.git
目錄,用來記錄代碼的變更記錄等。發(fā)布代碼的時候**,如果沒有把.git
這個目錄刪除,就直接發(fā)布到了服務(wù)器上,攻擊者就可以通過它來恢復(fù)源代碼。** 漏洞利用工具:GitHack github項(xiàng)目地址:https://github.com/lijiejie/GitHack 用法示例:GitHack.py http://www.openssl.org/.git/
-
svn源碼泄露
SVN是一個開放源代碼的版本控制系統(tǒng)。在使用SVN管理本地代碼過程中,會自動生成一個名為.svn的隱藏文件夾,其中包含重要的源代碼信息。網(wǎng)站管理員在發(fā)布代碼時,沒有使用‘導(dǎo)出’功能,而是直接復(fù)制代碼文件夾到WEB服務(wù)器上,這就使.svn隱藏文件夾被暴露于外網(wǎng)環(huán)境,可以利用.svn/entries文件,獲取到服務(wù)器源碼。 漏洞利用工具:Seay SVN漏洞利用工具
-
hg源碼泄漏
Mercurial 是一種輕量級分布式版本控制系統(tǒng),使用
hg init
的時候會生成.hg。 漏洞利用工具: dvcs-ripper github項(xiàng)目地址: https://github.com/kost/dvcs-ripper 用法示例:rip-hg.pl -v -u http://www.example.com/.hg/
-
網(wǎng)站備份壓縮文件
管理員將網(wǎng)站源代碼備份在Web目錄下,攻擊者通過猜解文件路徑,下載備份文件,導(dǎo)致源代碼泄露。 常見的備份文件后綴:.rar .zip .7z .tar .gz .bak .txt .old .temp 漏洞利用工具:御劍
-
GitHub源碼泄漏
GitHub是一個面向開源及私有軟件項(xiàng)目的托管平臺。很多人喜歡把自己的代碼上傳到平臺托管,通過關(guān)鍵詞進(jìn)行搜索,可以找到關(guān)于目標(biāo)站點(diǎn)的敏感信息,甚至可以下載網(wǎng)站源碼。 類似的代碼托管平臺還有很多,人才是最大的漏洞。
https://github.com/search?q=smtp+user+@qq.com&type=code
-
DS_Store 文件泄露
.DS_Store是**Mac下Finder用來保存如何展示 文件/文件夾 的數(shù)據(jù)文件,每個文件夾下對應(yīng)一個。**如果將.DS_Store上傳部署到服務(wù)器,可能造成文件目錄結(jié)構(gòu)泄漏,特別是備份文件、源代碼文件。 漏洞利用工具: github項(xiàng)目地址: https://github.com/lijiejie/ds_store_exp 用法示例
ds_store_exp.py http://hd.zj.qq.com/themes/galaxyw/.DS_Store
SWP 文件泄露
CVS泄露
Bzr泄露 composer.json
WEB-INF/web.xml 泄露
-
PHP特性-composer.json泄漏
**composer.json文件作用:**composer.json文件定義了您當(dāng)前項(xiàng)目的依賴項(xiàng),以及依賴項(xiàng)的一些相關(guān)信息 常見屬性說明:
name:表示包的名稱
description:表示包的描述
version:表示包的版本
type:表示包的類型
keywords:表示一組用于搜索與篩選的與包相關(guān)的關(guān)鍵字
homepage:表示項(xiàng)目網(wǎng)站的url地址
readme:表示README文檔的絕對路徑
time:表示包的版本發(fā)布時間
license:表示包的許可證
authors:表示包的作者
support:表示獲取對項(xiàng)目支持的信息對象
require:表示必須安裝的依賴包列表
autoload:表示PHP自動加載的映射
minimum-stability:定義了按穩(wěn)定性過濾包的默認(rèn)值
repositories:表示自定義的安裝源
config:表示一組配置選項(xiàng)
script:表示Composer允許在安裝過程的各個部分執(zhí)行腳本
extra:表示scripts使用的任意擴(kuò)展數(shù)據(jù)
#后端-方向-資源GITHUB-源碼泄漏
解決1:識別出大致信息卻無下載資源
解決2:未識別出信息使用碼云資源獲取
https://www.oschina.net/
Gitee - 基于 Git 的代碼托管和研發(fā)協(xié)作平臺
GitHub
解決3:其他行業(yè)開發(fā)使用對口資源站獲取
https://www.huzhan.com/
https://28xin.com/
https://bbs.bcb5.com/
https://www.shixinwl.com/
https://www.lengcat.com/
https://www.xlymz.com/
https://www.ymadx.com/
通過在黑產(chǎn)源碼售賣頁面去尋找源碼
假裝不知道程序源碼的情況下進(jìn)行檢索
- 打開已經(jīng)知道網(wǎng)址選中帶有相關(guān)性數(shù)據(jù)包,選中其請求URL在github中搜索
- 找到目標(biāo)源碼
- 查找到不確定的源碼目錄,一一對應(yīng)后,采用替換域名訪問的方式來確定
GITHUB資源搜索:
in:name test #倉庫標(biāo)題搜索含有關(guān)鍵字
in:descripton test #倉庫描述搜索含有關(guān)鍵字
in:readme test #Readme文件搜素含有關(guān)鍵字
stars:>3000 test #stars數(shù)量大于3000的搜索關(guān)鍵字
stars:1000…3000 test #stars數(shù)量大于1000小于3000的搜索關(guān)鍵字 forks:>1000 test #forks數(shù)量大于1000的搜索關(guān)鍵字
forks:1000…3000 test #forks數(shù)量大于1000小于3000的搜索關(guān)鍵字 size:>=5000 test #指定倉庫大于5000k(5M)的搜索關(guān)鍵字 pushed:>2019-02-12 test #發(fā)布時間大于2019-02-12的搜索關(guān)鍵字 created:>2019-02-12 test #創(chuàng)建時間大于2019-02-12的搜索關(guān)鍵字 user:test #用戶名搜素
license:apache-2.0 test #明確倉庫的 LICENSE 搜索關(guān)鍵字 language:java test #在java語言的代碼中搜索關(guān)鍵字
user:test in:name test #組合搜索,用戶名test的標(biāo)題含有test的
關(guān)鍵字配合谷歌搜索:
site:Github.com smtp
site:Github.com smtp @qq.com
site:Github.com smtp @126.com
site:Github.com smtp @163.com
site:Github.com smtp @sina.com.cn
site:Github.com smtp password
site:Github.com String password smtp
- 找到源碼或者通過抓包獲取到的數(shù)據(jù)包可以進(jìn)行以下操作
- 利用sumlime軟件打開源碼文件夾,使用在文件夾中查找例如qq.com
- 查找到相關(guān)留下的聯(lián)系方式名稱等信息
- 使用這些信息再去github中查詢尋找源碼
- 找到相關(guān)代碼
文章來源:http://www.zghlxwxcb.cn/news/detail-811115.html
文章來源地址http://www.zghlxwxcb.cn/news/detail-811115.html
到了這里,關(guān)于013-信息打點(diǎn)-Web應(yīng)用&源碼泄漏&開源閉源&指紋識別&GIT&SVN&DS&備份的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!