一、git泄露
原因: 代码部署的时候,没有将.git版本控制的目录进行删除。这时,用户可以使用这个目录下的文件,来恢复源码。从而可以获取如数据库密码,源码漏洞等信息
利用:使用githack工具
GitHack.py http://www.openssl.org/.git/
python GitHack.py
http://yoururl/.git/
jgithack工具
二、.svn泄露
将代码部署的时候,没有将.svn版本控制的目录进行删除。这时,用户可以使用这个目录下的文件,来恢复源码。从而可以获取如数据库密码,源码漏洞等信息。
漏洞利用的方式:
wget -r --no-parent --mirror
http://www.example.com/.svn
cd
www.example.com && svn revert --recursive .
使用下面的命令:rip-svn.pl -v -u
http://yourdomain/.svn/
就可以恢复出代码来。
Seay-SVN工具
三、swp泄露
swp文件是在使用vim/vi工具进行修改并异常退出的时候产生的文件
利用 下载swp文件到本地 使用vim -r filename.swp即可恢复文件内容
四、DS_Store
该文件为苹果电脑的隐藏文件,这只会在苹果电脑才会存在。该文件上传后,可能会造成文件目录结构泄露,特别是备份文件,源代码文件。
漏洞利用的工具:
https://github.com/lijiejie/ds_store_exp,使用这个工具,就可以对上面的目录进行利用。
这个漏洞跟上面两个类似,主要的防护方法就是将给文件给删除掉。
sudo find / -name ".DS_Store" -depth -exec rm {} \;
五、.hg .bzr文件泄露
.hg文件泄露:这也是一个版本控制系统的隐藏文件,跟svn和git一样。
.bzr文件泄露:这也是一个版本控制系统的隐藏文件,跟svn和git一样。
六、WEB-INF/web.xml信息泄露
原理与phpinfo相似,都是通过该页面,泄露出网站的一些重要信息。如果存在该信息泄露的漏洞,必须通过禁止访问的方式来防范。
七、网站备份
该漏洞主要是运维人员的安全意识不到位造成的。运维人员通过在代码执行目录下备份重要的文件,这会导致用户可以直接下载到该文件。如xxx.zip,xxx.tgz,xxx.rar等