svn泄露整站源码(学生、职工、等信息)
url:https://xxxxxx.xxxx.edu.cn
1,目录扫描发现/.svn/entries和/.svn/wc.db
2,下载https://xxxxxx.xxxx.edu.cn/.svn/wc.db 并用工具打开
3,下载文档,如果一个文档的checksum为$shal$367b6955bcaabc71381ee3c8436db71413894257,那么其对应的 url 则为: https://xxxxxx.xxxx.edu.cn/.svn/pristine/checksum前两位数/checksum加上.svn-base
即https://xxxxxx.xxxx.edu.cn/.svn/pristine/36/367b6955bcaabc71381ee3c8436db71413894257.svn-bas
4,当然使用脚本试着整站下载下来啦,成功
5,翻看文件发现adminpublicadmin路径下有个压缩包里面是个数据库文件,解压用工具看下发现泄露大量信息 如下图(太多东西懒得翻)
(漏洞已修复)贴上证书
本文是bgbing安全内部哇哈哈师傅的投稿,bgbing安全拥有对此文章的修改、删除和解释权限,如转载或传播此文章,需保证文章的完整性,未经允许,禁止转载!利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
欢迎大家投稿,有兴趣的联系黑子黑,征稿类型:渗透测试,SRC漏洞挖掘思路,网络安全等等,会给予投稿人合适的稿费。
原文始发于微信公众号(bgbing安全):如何拿到人生第一张edu漏洞证书
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论