首页 > 代码库 > c1ctf2016 wp
c1ctf2016 wp
web:
1.web萌新福利
没啥好说的,右键查看源码得key
2.you are not admin
一看题目,就想到http头修改,常见的x-forwarded-for,referer,host,client-ip,更改x-forwarded-for为127.0.0.1即可德key
3.简单的注入:
直接丢sqlmap,--dump即可。
4.萌新题目
svn泄露,算是一个源码泄漏的漏洞吧,直接在url后面加上.svn/entries即可暴露出源码。
关于SVN源码泄露漏洞:
不想慢慢敲字解释,在网上摘抄了一段话,造成SVN源代码漏洞的主要原因是管理员操作不规范。“在使用SVN管理本地代码过程中,会自动生成一个名为.svn的隐藏文件夹,其中包含重要的源代码信息。但一些网站管理员在发布代码时,不愿意使用‘导出’功能,而是直接复制代码文件夹到WEB服务器上,这就使.svn隐藏文件夹被暴露于外网环境,黑客可以借助其中包含的用于版本信息追踪的‘entries’文件,逐步摸清站点结构。”
更严重的问题在于,SVN产生的.svn目录下还包含了以.svn-base结尾的源代码文件副本(低版本SVN具体路径为text-base目录,高版本SVN为pristine目录),如果服务器没有对此类后缀做解析,黑客则可以直接获得文件源代码。
c1ctf2016 wp
声明:以上内容来自用户投稿及互联网公开渠道收集整理发布,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任,若内容有误或涉及侵权可进行投诉: 投诉/举报 工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。