[靶场笔记]第二章
备份文件 常见的源码泄露有以下几种 .hg源码泄漏 .git源码泄漏 .DS_Store文件泄漏,还有以.phps .bak 重要的是,上面这些备份文件不一定能被dirsearch扫描到 include函数 在php中,include有一条你可能不仔细斟酌就没法理解的话 如果定义了路径——不管是绝对路径(在 Windows 下以盘符或者 \ 开头,在 Unix/Linux 下以 / 开头)还是当前目录的相对路径(以 . 或者 .. 开头)——include_path 都会被完全忽略。例如一个文件以 ../ 开头,则解析器会在当前目录的父目录下寻找该文件。 什么意思呢?如果你有一个路径叫source.php?/../../../../ffffllllaaaagggg,那么在include执行时将忽略/前的字符串而去找/../../../../ffffllllaaaagggg这个文件 并且,你不需要担心这个..回溯写太多了,记住,include会从父级文件搜起,就算你从根目录开始搜也能找到答案 vim备份泄露 后缀是.swp,emm是我经常忘的一个后缀 域名TXT 域名解析的时候会有个叫TXT的附加信息,里面可能藏着东西 页面信息 一定要记得检查页面中的信息,每个可能出现按钮的地方都给他点几下 探针泄露 有种东西叫探针,是用来检测网站搭建时情况的 如果忘记删掉,那么网站信息基本上将被一览无余 经典探针有这些: php雅黑探针 tz.php UenuProbe探针 UPUPW PHP 探针 u.php B-Check探针 iProber探针 浪点PHP探针 C1G PHP探针 phpenv2.1.php 9Gan php探针 js文件 虽然很多时候js文件进不去,但还是得习惯性看一下,有可能存在必须绕过的地方 IP过滤 IP出现问题直接上X-forwarded-For: 127.0.0.1 asp程序和access数据库结合体 这种奇怪的东西一般会存在一个mdb文件(目录:~/db/db.mdb),可以改成txt后缀打开 sql备份 有时候会存在类似像backup.sql这样的备份文件,记得试试(敢这样存的真的不会被骂吗)