备份文件
常见的源码泄露有以下几种
.hg源码泄漏 .git源码泄漏 .DS_Store文件泄漏,还有以.phps .bak
重要的是,上面这些备份文件不一定能被dirsearch扫描到
include函数
在php中,include有一条你可能不仔细斟酌就没法理解的话
如果定义了路径——不管是绝对路径(在 Windows 下以盘符或者 \ 开头,在 Unix/Linux 下以 / 开头)还是当前目录的相对路径(以 . 或者 .. 开头)——include_path 都会被完全忽略。例如一个文件以 ../ 开头,则解析器会在当前目录的父目录下寻找该文件。
什么意思呢?如果你有一个路径叫source.php?/../../../../ffffllllaaaagggg
,那么在include执行时将忽略/前的字符串而去找/../../../../ffffllllaaaagggg这个文件
并且,你不需要担心这个..
回溯写太多了,记住,include会从父级文件搜起,就算你从根目录开始搜也能找到答案
vim备份泄露
后缀是.swp
,emm是我经常忘的一个后缀
域名TXT
域名解析的时候会有个叫TXT的附加信息,里面可能藏着东西
页面信息
一定要记得检查页面中的信息,每个可能出现按钮的地方都给他点几下
探针泄露
有种东西叫探针,是用来检测网站搭建时情况的
如果忘记删掉,那么网站信息基本上将被一览无余
经典探针有这些:
php雅黑探针 tz.php
UenuProbe探针
UPUPW PHP 探针 u.php
B-Check探针
iProber探针
浪点PHP探针
C1G PHP探针 phpenv2.1.php
9Gan php探针
js文件
虽然很多时候js文件进不去,但还是得习惯性看一下,有可能存在必须绕过的地方
IP过滤
IP出现问题直接上X-forwarded-For: 127.0.0.1
asp程序和access数据库结合体
这种奇怪的东西一般会存在一个mdb文件(目录:~/db/db.mdb),可以改成txt后缀打开
sql备份
有时候会存在类似像backup.sql这样的备份文件,记得试试(敢这样存的真的不会被骂吗)