[第一章 web入门]粗心的小李

进入到网页之后发现如下文字:

当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞。

小李好像不是很小心,经过了几次迭代更新就直接就把整个文件夹放到线上环境了:(

根据题目背景,我们可以得知,这应该是是一个.git泄露。

我们直接访问.git是提示Forbidden的。因为.git是一个文件夹。网站并没有开启目录浏览。因此提示Forbidden

[第一章 web入门]粗心的小李插图

关于git泄露的常用的利用工具有如下:

  • scrabble
  • GitHack

GitHack使用介绍:

python GitHack.py [url地址]
python GitHack.py "http://6a236c96-5aff-46bb-9ca0-b25bda43e631.node4.buuoj.cn/.git/"
[第一章 web入门]粗心的小李插图1

命令执行完毕后,发现当前git仓库中存放了index.html文件。将其提取出来之后放到了以网站url地址为名的文件夹中

查看index.html文件中的内容:

[第一章 web入门]粗心的小李插图2

即可发现flag

n1book{git_looks_s0_easyfun}

scrabble工具使用方法也非常简单:

scrabble [url地址]
[第一章 web入门]粗心的小李插图3

使用url地址的时候,这里不要带.git路径。不然会报如下错误:

Reinitialized existing Git repository in /Users/x1ong/ctf/.git/
parseCommit <!DOCTYPE
downloadBlob <!DOCTYPE
fatal: Not a valid object name <!DOCTYPE
parseTree
downloadBlob
usage: mkdir [-pv] [-m mode] directory ...
/opt//scrabble: line 11: cd: -p: invalid option
cd: usage: cd [-L|-P] [dir]
usage: git cat-file (-t [--allow-unknown-type] | -s [--allow-unknown-type] | -e | -p | <type> | --textconv | --filters) [--path=<path>] <object>

GitHack工具则必须带.git路径。

本文作者: x1ong
免责声明:本博客所有文章仅用于学习交流
转载声明:文章为作者原创文章 转载请注明来源
本文链接: https://www.x1ong.fun/n1book/11469.html
上一篇
下一篇