# 前言

信息洩漏可能有 phpinfo (), 或者後端用什麼語言寫的,那在低版本是不是會有漏洞。

# Information disclosure in error messages

他要找第三方的框架版本號。

  1. 抓包

  2. 看網頁底下有什麼的目錄

  3. 發現什麼都看不到,所以我們查看他版本最快的方法就是讓網頁產生一個錯誤

  4. 然後我們把 ?product=很大的數字 ,然後就可以看到它是用 java 寫的了。

  5. 或者我們去看他的腳本或者註釋就能發現版本訊息了。

# Source code disclosure via backup files

他說備份文件洩漏了,而且備份文件裡面有資料庫的密碼。

  1. robots.txt 就可以看到裡面有 backup 的目錄了
  2. 在進去 backup, 裡面就可以看到密碼了

# Information disclosure on debug page

他說有訊息洩漏在 debug 的頁面,然後密碼洩漏在環境遍量 SECRET_KEY 裡面。

  1. 先掃描一下目錄,發現有 phpinfo.php 的頁面

  2. 查詢一下他的 SECRET_KEY , 就能發現,但我們還有第二種方式

  3. 點選 burpsuite 右鍵,找到 engagement tools, 然後 Search, 輸入環境變量就能找到了。

# Information disclosure in version control histroy

在 git 的頁面就可以看到。

# Authentication bypass

這是一個要偽裝本地原 ip 的題目。作者在想要如何偽裝的時候想用 http 的標頭偽裝,但這個方法失敗了。

  1. 標準答案是用 TRACT 在 TCP 協議方法裡面
  2. postman 可以用 port 請求的工具
  3. 而他題目裡面因為有自定義的標頭檔案,所以要用 TRACT 的 TCP 協議去查看,並且修改一下。
  4. 將他修改為 127.0.0.1