Zapis: ujawnienie kodu źródłowego za pośrednictwem plików kopii zapasowych w PortSwigger Academy

Ten artykuł dla laboratorium Ujawnianie kodu źródłowego za pośrednictwem plików kopii zapasowych jest częścią mojej serii przewodników dla Akademii Bezpieczeństwa Sieci PortSwigger .
Ścieżka szkolenia : Tematy po stronie serwera → Ujawnianie informacji
Skrypt Pythona: script.py
Opis laboratorium

Kroki
Podczas analizowania strony internetowej jednym z pierwszych kroków jest zawsze sprawdzenie, czy robots.txt
plik istnieje.
Jest to plik, który żąda od robotów wyszukiwarek włączenia lub wykluczenia pewnych części witryny z ich indeksu. Czasami odkrywane są w ten sposób ciekawe lokacje.
Od pełzacza zależy, czy spełni te życzenia, czy je zignoruje. Ponieważ plik jest zwykłym tekstem, to samo dotyczy każdego człowieka, który go czyta.

W tym przypadku wskazuje bezpośrednio na podkatalog /backup
(innymi sposobami odkrycia byłyby narzędzia takie jak Burp Content Discovery, gobuster, wfuzz, ...)
Sprawdzenie katalogu pokazuje plik kopii zapasowej dla kodu Java:

W kodzie można znaleźć poświadczenia dla połączeń z bazą danych:

Po przesłaniu czasu rozwiązania laboratorium aktualizuje się do

Pierwotnie opublikowany na https://github.com .
New to Medium? Become a Medium member to access all stories on the platform and support me at no extra cost for you!