当前位置: 首页 > news >正文

无人一区二区区别是什么岳阳seo公司

无人一区二区区别是什么,岳阳seo公司,指数基金投资指南,wordpress调用文章简介文章目录 VIP题目限免(即:信息泄露题)源码泄露前台JS绕过协议头信息泄露robots后台泄露phps源码泄露源码压缩包泄露版本控制泄露源码(git)版本控制泄露源码2(svn)vim临时文件泄露cookie泄露域名txt记录泄露敏感信息公布内部技术文档泄露编辑器…

文章目录

  • VIP题目限免(即:信息泄露题)
    • 源码泄露
    • 前台JS绕过
    • 协议头信息泄露
    • robots后台泄露
    • phps源码泄露
    • 源码压缩包泄露
    • 版本控制泄露源码(git)
    • 版本控制泄露源码2(svn)
    • vim临时文件泄露
    • cookie泄露
    • 域名txt记录泄露
    • 敏感信息公布
    • 内部技术文档泄露
    • 编辑器配置不当
    • 密码逻辑脆弱
    • 探针泄露
    • CDN穿透
    • js敏感信息泄露
    • 前端密钥泄露
    • 数据库恶意下载

VIP题目限免(即:信息泄露题)

源码泄露

开发注释未及时删除

在这里插入图片描述

前台JS绕过

js前台拦截 === 无效操作

在这里插入图片描述
在这里插入图片描述

协议头信息泄露

没思路的时候抓个包看看,可能会有意外收获

在这里插入图片描述

robots后台泄露

总有人把后台地址写入robots,帮黑阔大佬们引路。

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

phps源码泄露

phps源码泄露有时候能帮上忙

.phps文件:PHP的源代码文件(PHP Source),它的主要用途是允许用户直接查看PHP代码。为什么需要这种文件,而不是php文件呢?因为普通的.php文件在服务器上执行后,用户通过Web浏览器只能看到执行结果,而无法看到背后的代码。而.phps文件则允许我们直接查看PHP的源代码。一般是在开发环境和调试代码的过程中会用到,现在很少用了。

# 默认设置,不指定要扫描的文件拓展名,dirsearch 默认会扫描一些常见的文件扩展名(这取决于其内置的字典或默认配置),但可能并不包括 .phps
python3 dirsearch.py -u http(s)://example.com# 指定要扫描的文件扩展名为 .phps 时,dirsearch 会针对该扩展名进行扫描,并有可能发现以 .phps 结尾的文件
# -e phps 只会让 dirsearch 扫描 .phps 扩展名的文件,可能不会扫描其他常见的文件扩展名(如 .php、.html 等)
python3 dirsearch.py -u http(s)://example.com -e phps # 指定多个要扫描的文件拓展名
python3 dirsearch.py -u http(s)://example.com -e php,phps

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

源码压缩包泄露

解压源码到当前目录,测试正常,收工

在这里插入图片描述
在这里插入图片描述
输入上图的flag,失败,拼接文件名,访问地址,获取到真正的flag:
在这里插入图片描述

版本控制泄露源码(git)

版本控制很重要,但不要部署到生产环境更重要。

在这里插入图片描述

版本控制泄露源码2(svn)

版本控制很重要,但不要部署到生产环境更重要。

在这里插入图片描述

vim临时文件泄露

发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了

在这里插入图片描述

cookie泄露

cookie 只是一块饼干,不能存放任何隐私数据

在这里插入图片描述
在这里插入图片描述

域名txt记录泄露

域名其实也可以隐藏信息,比如ctfshow.com 就隐藏了一条信息
5月30日 修复,目标地址为flag.ctfshow.com

dns记录查询网站
在这里插入图片描述
运行了好几次,才出现结果
在这里插入图片描述

敏感信息公布

有时候网站上的公开信息,就是管理员常用密码

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

内部技术文档泄露

技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码

先使用dirsearch工具扫描,没发现什么内容,看了看源码,搜索了下可跳转的地方
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

编辑器配置不当

有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

路径是:/editor/attached/file/tmp/html/nothinghere/fl000g.txt

在这里插入图片描述
再看如上的路径对应关系,所以得到url为:

https://b1775f07-7317-4078-934a-1e76a31e1b07.challenge.ctf.show/nothinghere/fl000g.txt

访问该地址,即可得到flag

在这里插入图片描述

密码逻辑脆弱

公开的信息比如邮箱,可能造成信息泄露,产生严重后果

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

根据前面得到的qq邮箱中的qq号查询用户,目前电脑版的QQ添加好友好像不能查看详细信息,手机版的可以看到对方所在地为陕西西安。

将西安作为答案提交:
在这里插入图片描述

使用得到的密码登录后台系统,即可得到flag:
在这里插入图片描述

探针泄露

对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露

  1. 使用dirsearch工具没有找到什么有用的
    在这里插入图片描述

  2. 根据题目的提示:探针
    在这里插入图片描述
    雅黑 PHP 探针:url 后缀名添加 /tz.php。
    upupw PHP 探针:url 后缀名添加 /u.php

参考文档1:https://www.cnblogs.com/GCom/p/16916430.html

CDN穿透

透过重重缓存,查找到ctfer.com的真实IP,提交 flag{IP地址}

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
得到的IP与答案不符,网上查了下说是:因为24年5月网站不再进行CDN加速所以可以不用做了
题目提示为flag{111.231.70.44},把这个提交

js敏感信息泄露

不要着急,休息,休息一会儿,玩101分给你flag

  1. 查看源码
    在这里插入图片描述
  2. 粘贴到控制台执行
    在这里插入图片描述
    即:110.php
    在这里插入图片描述

前端密钥泄露

密钥什么的,就不要放在前端了

在这里插入图片描述
明显看出,为AES-CBC模式加密,填充为ZeroPadding
随便找的一个在线AES加解密工具:https://tool.lvtao.net/aes
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

数据库恶意下载

mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。

在这里插入图片描述

在这里插入图片描述

http://www.yayakq.cn/news/904003/

相关文章:

  • 深圳建设网站需要多少钱h5响应式网站是什么意思
  • 网站建设免费网站哈尔滨网站小程序制作
  • asp手机网站源码建设微信网站制作
  • 南京免费发布信息网站海口制作网页公司
  • 沈阳制作网站cms网站建设教程
  • 做dw网站图片怎么下载地址网站设计公司网页设计
  • 温州微信网站定制wordpress 安装百度统计
  • 新网免费做网站网站开发到上线 多久
  • 河南公司网站建设关键词优化和seo
  • 企业网站服务器多少钱红酒网页设计图片
  • 怎样给网站做新闻稿子公众号网站开发
  • 软文是什么意思通俗点广东企业网站seo报价
  • 凉州区住房城乡建设局网站河北建设网官网首页
  • 塘沽网站优化霞浦网站建设
  • 局域网的网站建设网站建设与维护 计算机
  • 用网站做宣传的方案html网页设计思路
  • 做的网站里面显示乱码怎么解决方法做的网站怎样评估价值
  • 昆明网站推广公司企业网站修改流程
  • 网站建设用那个软件多语言站点有多少个小语种网站
  • 昆明猫咪科技网站建设公司万网公司注册网站
  • 网站设计制作做网页公司有哪些
  • 免费设计logo的网站有哪些asp微信网站
  • 旅游网站建设前期分析公司网站建设素材
  • 网站开发工程师职责用邮箱做网站
  • 优秀网站h5案例分享如何用爬虫做网站监控
  • 青浦网站制作局域网内做网站
  • dw网站建设素材wordpress找回密码收不到邮件
  • 搭建dede网站服务器电商平台网页制作
  • 重庆网站建设023kwwordpress怎么填写
  • 竞价网站分辨率大于1920的网站怎么做