1、开发者注释
在网站前端代码中遗留的开发者注释
其中可能包含某些关键信息
💡 使用`F12` 、`Ctrl+U` 、`view-source:` 查看前端源码
3、Robots文件
爬虫协议,网站根目录存在的robots.txt
文件,用于告知搜索引擎或爬虫哪些路径和页面不可爬取
该协议没有访问控制的权能,只是与爬虫的一种口头协定
有时运维人员将后台或敏感路径放入robots.txt
文件中来避免这些资源暴漏在互联网中
💡 访问`robots.txt`,查看其内容中有无存在敏感信息
</aside>
5、备份文件
由于开发者的疏忽,在网站的目录下可能存在页面或网站的备份文件
通过这些文件,可以获取到页面或网站的源码
💡 例如`index.php.bak`、`www.zip` 、`www.tar.gz` 等等
通过使用目录扫描工具进行目录扫描,从而发现备份文件
4、请求头
网站的请求头和响应头信息并不会显示到页面中
但其中仍然可能会隐藏一些关键的信息
例如在响应头中可能会携带有服务器Nginx版本
💡 使用`抓包工具`或`F12开发者工具`进行分析
5、Cookie
网站一般使用cookie来识别用户身份
或是用来记录用户操作
在cookie中可能会隐藏着某些信息
💡 通过`抓包工具`或`F12开发者工具`或`EditThisCookie`进行分析
2、302重定向
使用重定向将用户定向到一个新的页面中
而在302页面
中包含了一些关键信息
💡 通过观察页面`URL地址`的变化 通过`F12开发者工具`,查看网络请求 通过`抓包工具`查看网络请求,来判断是否存在`302重定向` 同样也可以查看流量信息,分析其中的隐藏数据
6、版本控制
为便于代码版本控制
开发者可能会使用Git
和SVN
进行版本控制
弱由于开发者的疏忽,将生产环境和开发环境混淆
或是在迁移代码时未删除.git
文件夹,将会直接导致网站源码泄露
💡 通过目录扫描工具扫描出网站存在`/.git/` 目录,则证明存在.git泄露
https://github.com/0xHJK/dumpall
https://github.com/lijiejie/GitHack
7、Vim临时文件
在vim异常关闭的时候会产生.swp
文件
如果扩展名是 .swp
的文件已经存在,逐次递减最后的字母,直到找到没有现存文件的名字为止。
如果过了 .saa
还找不到,不建立交换文件。
常见:.swp
.swo
.swn
...
💡 使用:`vim -r filename` 进行恢复
8、PHP探针
在网站中可能会存在PHP探针
例如phpinfo
页面
在其中可以看到相关的php环境信息
💡 通过`目录扫描工具`发现页面
9、
题目
开发者注释-1
补充:工具
EditThisCookie
Burp Suite - Application Security Testing Software
Proxy SwitchyOmega
https://github.com/H4ckForJob/dirmap
GitHub - 0xHJK/dumpall: 一款信息泄漏利用工具,适用于.git/.svn/.DS_Store泄漏和目录列出
https://github.com/lijiejie/GitHack
https://github.com/maurosoria/dirsearch
补充:暴力破解字典
GitHub - gh0stkey/Web-Fuzzing-Box: Web Fuzzing Box - Web 模糊测试字典与一些Payloads,主要包含:弱口令暴力破解、目录以及文件枚举、Web漏洞...字典运用于实战案例:https://gh0st.cn/archives/2019-11-11/1
GitHub - TheKingOfDuck/fuzzDicts: Web Pentesting Fuzz 字典,一个就够了。