SVN源码泄露利用原理+实战

版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/qq_36869808/article/details/88846945

0x00 利用原理

关于svn的原理之前看过很多个,但是大多就是造成泄露的原因,无非就是人为粗心导致的。

关于svn利用分两个版本一个版本是svn>1.6,还有一个是svn<1.6

svn>1.6,文件名会被hash,然后再按照文件名对应hash的方式存到wc.db中,就是个sqlite数据库。最后我们按照名称遍历下载即可。

svn<1.6,文件会先去读取entries文件的中的目录结构,因为默认文件名都是直接明文存的。

0x01 svn>1.6 实战

在这里插入图片描述
通过访问wc.db文件,就可以读取到所有的网站目录。

使用svnExploit工具进行利用。
在这里插入图片描述
这里可以成功读取,当然这里仅仅只有>1.6的实例,小于1.6的实例暂时还未搭建。

0x02 svn<1.6 实战

这里找到了两个网站进行实战,同时使用两个工具来进行使用。

第一个是 http://neo-layout.org/.svn/entries
使用浏览器访问之后,就可以看到这些数据。以此判断这里是<1.6的
在这里插入图片描述

使用svnexploit进行测试。

在这里插入图片描述
dump一下。
在这里插入图片描述
成功dump下来了。
在这里插入图片描述

使用Seay-SVN工具进行测试

在这里插入图片描述
第二个站:http://trafficbonus.com/.svn/entries

同样使用这两个工具
svnexploit使用
在这里插入图片描述
Seay-SVN工具测试
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/qq_36869808/article/details/88846945