Zapis: ujawnienie kodu źródłowego za pośrednictwem plików kopii zapasowych w PortSwigger Academy

Nov 30 2022
Ten artykuł dla laboratorium Ujawnienie kodu źródłowego za pośrednictwem plików kopii zapasowych jest częścią mojej serii przewodników dla Akademii Bezpieczeństwa Sieci PortSwigger. Ścieżka szkolenia: Tematy po stronie serwera → Ujawnianie informacji Skrypt Pythona: skrypt.

Ten artykuł dla laboratorium Ujawnianie kodu źródłowego za pośrednictwem plików kopii zapasowych jest częścią mojej serii przewodników dla Akademii Bezpieczeństwa Sieci PortSwigger .

Ścieżka szkolenia : Tematy po stronie serwera → Ujawnianie informacji

Skrypt Pythona: script.py

Opis laboratorium

Kroki

Podczas analizowania strony internetowej jednym z pierwszych kroków jest zawsze sprawdzenie, czy robots.txtplik istnieje.

Jest to plik, który żąda od robotów wyszukiwarek włączenia lub wykluczenia pewnych części witryny z ich indeksu. Czasami odkrywane są w ten sposób ciekawe lokacje.

Od pełzacza zależy, czy spełni te życzenia, czy je zignoruje. Ponieważ plik jest zwykłym tekstem, to samo dotyczy każdego człowieka, który go czyta.

W tym przypadku wskazuje bezpośrednio na podkatalog /backup(innymi sposobami odkrycia byłyby narzędzia takie jak Burp Content Discovery, gobuster, wfuzz, ...)

Sprawdzenie katalogu pokazuje plik kopii zapasowej dla kodu Java:

W kodzie można znaleźć poświadczenia dla połączeń z bazą danych:

Po przesłaniu czasu rozwiązania laboratorium aktualizuje się do

Pierwotnie opublikowany na https://github.com .

New to Medium? Become a Medium member to access all stories on the platform and support me at no extra cost for you!

Od Infosec Writeups: Codziennie w Infosec pojawia się wiele rzeczy, za którymi trudno nadążyć. Dołącz do naszego cotygodniowego biuletynu , aby otrzymywać wszystkie najnowsze trendy Infosec w postaci 5 artykułów, 4 wątków, 3 filmów, 2 repozytoriów GitHub i narzędzi oraz 1 powiadomienie o pracy ZA DARMO!