# 前言
信息洩漏可能有 phpinfo (), 或者後端用什麼語言寫的,那在低版本是不是會有漏洞。
# Information disclosure in error messages
他要找第三方的框架版本號。
-
抓包
-
看網頁底下有什麼的目錄
-
發現什麼都看不到,所以我們查看他版本最快的方法就是讓網頁產生一個錯誤
-
然後我們把
?product=很大的數字
,然後就可以看到它是用 java 寫的了。 -
或者我們去看他的腳本或者註釋就能發現版本訊息了。
# Source code disclosure via backup files
他說備份文件洩漏了,而且備份文件裡面有資料庫的密碼。
- robots.txt 就可以看到裡面有 backup 的目錄了
- 在進去 backup, 裡面就可以看到密碼了
# Information disclosure on debug page
他說有訊息洩漏在 debug 的頁面,然後密碼洩漏在環境遍量 SECRET_KEY
裡面。
-
先掃描一下目錄,發現有 phpinfo.php 的頁面
-
查詢一下他的
SECRET_KEY
, 就能發現,但我們還有第二種方式 -
點選 burpsuite 右鍵,找到 engagement tools, 然後 Search, 輸入環境變量就能找到了。
# Information disclosure in version control histroy
在 git 的頁面就可以看到。
# Authentication bypass
這是一個要偽裝本地原 ip 的題目。作者在想要如何偽裝的時候想用 http 的標頭偽裝,但這個方法失敗了。
- 標準答案是用 TRACT 在 TCP 協議方法裡面
- postman 可以用 port 請求的工具
- 而他題目裡面因為有自定義的標頭檔案,所以要用 TRACT 的 TCP 協議去查看,並且修改一下。
- 將他修改為 127.0.0.1