ctfhub web 信息泄露(Git泄露,svn泄露,Hg泄露)

Git泄露

1、Log
首先介绍下.git:Git泄露:当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞。
首先使用disarch工具扫描url,发现存在敏感文件git
命令格式:
在这里插入图片描述
在这里插入图片描述

工具介绍: GitHack:.git泄露利用工具,可还原历史版本
接下来使用GitHack进行文件恢复这里要注意需要在uri后面加.git
在这里插入图片描述

我们进入第一个文件夹
在这里插入图片描述

然后用git log查看历史记录
在这里插入图片描述

我们把文件恢复成add flag那个版本就可以得到flag
在这里插入图片描述

2、Stash
方法同上
扫描目录发现敏感文件
在这里插入图片描述

恢复文件
在这里插入图片描述

使用git log查看历史记录后恢复文件版本发现没有内容
在这里插入图片描述
在这里插入图片描述

这里使用Stash栈pop出flag
在这里插入图片描述
3、Index
方法和上面差不多
首先我们先扫描目录
在这里插入图片描述

还原数据

在这里插入图片描述

在这里插入图片描述

svn泄露

在这里插入图片描述

进入环境
这里先介绍一个工具
工具:dvcs-ripper信息泄露利用工具
一款perl的版本控制软件信息泄露利用工具,支持SVN, GIT, Mercurial/hg, bzr…
命令
在这里插入图片描述

恢复svn文件
然后进入文件找到我们要找的东西

在这里插入图片描述
在这里插入图片描述在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

Hg泄露

解题过程与上题类似
命令
./rip-hg.pl -v -u http://challenge-007ff9bc2db8c40c.sandbox.ctfhub.com:10080/.hg/
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

Flag无法查看我们通过url进入看看
在这里插入图片描述

答案就出来了

猜你喜欢

转载自blog.csdn.net/weixin_52268949/article/details/113662616
今日推荐