超实用好文|我仅搜索.git,就找到了各种网站泄露的源代码

2023-01-24 0 1,064

这一两年,始终在做标识符安全可靠有关的文本,借以给我们科学普及呵呵,许多单纯的扫描器安全可靠漏洞的形式。

我仅透过搜寻.git,就能找出各式各样中文网站外泄的源码、笔记统计数据、使用者公钥等重要信息。

借助搜寻引擎,辨认出外泄的源码

在Google搜寻框内输出:

“index of” inurl:.git

接着你就会辨认出,许多子公司中文网站的源码都曝露了出:

超实用好文|我仅搜索.git,就找到了各种网站泄露的源代码

就行了点进来两个,就能看见大部份的源码历史记录、笔记历史记录等。

超实用好文|我仅搜索.git,就找到了各种网站泄露的源代码

当中,除了许多中央政府中文网站,包涵许多脆弱的源码和重要信息

这个搜寻形式,辨认出的是借助git管理源码的项目,如果我有恶意的话,就可以使用git dumper工具,将曝露的.git统计数据,下载到本地系统,接着检索他们大部份的提交。

比如,我在中文网站后面输出/.git/config,或是/git,就能看见如下的情况:

(为了避免我自己曝露,浏览器开启了无痕浏览模式)

超实用好文|我仅搜索.git,就找到了各种网站泄露的源代码

再用相同的方法,看呵呵提交笔记

超实用好文|我仅搜索.git,就找到了各种网站泄露的源代码

如果说,你想要在本地下载这个存储库,做许多“科学分析”的事情,建议可以使用GitTools中的转储工具。

① 下载GitTools

git clone https://github.com/internetwache/GitTools.git

② 切换到目录下

cd GitTools/Dumper

③ 下载目标文件

./gitdumper.sh https://[TARGET]/.git/~/target

超实用好文|我仅搜索.git,就找到了各种网站泄露的源代码

现在,你们可以看呵呵文件的基本文本:

④ 查看文件树

cd target

tree -a .git/objects

超实用好文|我仅搜索.git,就找到了各种网站泄露的源代码

⑤ 拼出完整的文件名

根据git中文件的命名规则,我们可以知道,每个文件是由两个哈希值标识,完整的哈希值,还包括了对应的从属文件夹的前两个字符,所以,你们需要添加文件名,拼出完整的哈希字符串

接着,你们可以透过这40个字符的哈希值,将结果管道化你们想要的格式

find .git/objects -type f | awk -F/ {print $3$4}

超实用好文|我仅搜索.git,就找到了各种网站泄露的源代码

⑥ 识别文件类型

现在,你就可以使用两个for循环,来识别目录中大部份文件的类型啦。

for i in $(find .git/objects -type f | awk -F/ {print $3$4}); git cat-file -t $i

超实用好文|我仅搜索.git,就找到了各种网站泄露的源代码

在这个中文网站中,我们可以统计到:

1276棵树

910个提交

923个blob

⑦ 预览文件文本

根据git存储规则:git将对象存储.git/objects作为它们的原始文本,这些文本使用zlib库进行压缩。

这也就是说,我们不能像看自己的标识符一样,直接在编辑器中看见。但是,我们可以透过其他的选项,识别文件中的文本,比如git cat-file。

git cat-file -p [Full File Hash] | head

超实用好文|我仅搜索.git,就找到了各种网站泄露的源代码

可以看见,这里面是php标识符。根据常识我们知道,php是一种服务器端的脚本语言。这段标识符,根据经验,应该是的后端配置设置、硬编码凭据(比如使用者名和公钥)、API令牌和其他端点等。

为什么Git源码会曝露?

IT人,应该对git很是熟悉了。git是两个版本控制系统,主要用于在Web开发过程中,跟踪或监控文件夹、或是文件的修改。根据分支管理标识符,不仅具有成本效益,而且在管理源码版本时,复杂性也很低。

在这种情况下,.git存储库,也就是.git文件夹,存放了跟踪的历史记录、修改的历史记录、和有关的工具等。

如果.git可以让公开访问,就会让互联网上的每

index of 查到的是什么?

这其实是Google的两个黑客统计数据库——Google Dorks (https://www.exploit-db.com/)

Google Dork查询,是两个搜寻字符串,可以快速查到那些有安全可靠漏洞的、不安全可靠的项目重要信息。可以帮助黑客快速找出安全可靠漏洞。

基本上,可以使用Dork可以找出的统计数据有:

管理员登录页面

使用者名和公钥

容易攻击的实体

脆弱文件

中央政府/军事统计数据

电子邮件列表

银行账户详情

…..

可以使用各式各样各样的搜寻命令,找出有安全可靠漏洞的中文网站

超实用好文|我仅搜索.git,就找到了各种网站泄露的源代码

使用Google dork辨认出有安全可靠漏洞的中文网站

在本部分文本中,将会借助Google dork中常用的命令,辨认出一箩筐有安全可靠漏洞的中文网站。

主要包涵下面有关的文本:

笔记文件

容易受到攻击的网络服务器

打开FTP服务器

环境文件

SSH秘钥

电子邮件列表

公共摄像机

MP3、电影、PDF文件

天气

缩放视频

WordPress

Apache2

phpMyAdmin

Jier/Kibana

……

1、笔记文件

笔记文件常常包涵各式各样各样的脆弱重要信息。错误笔记、访问笔记和其他类型的应用程序笔记,经常在中文网站的公共 HTTP 空间内被辨认出。

我们可以组合两个 Google 运算符,allintext 和 filetype,例如:

allintext:username filetype:log

这将显示许多结果,包括大部份 *.log 文件中的使用者名。

超实用好文|我仅搜索.git,就找到了各种网站泄露的源代码
超实用好文|我仅搜索.git,就找到了各种网站泄露的源代码

在结果中,我们辨认出两个特定的中文网站显示来自统计数据库服务器的 SQL 错误笔记,当中包涵关键重要信息:

MyBB SQL ErrorSQL Error:1062 Duplicate entry XXXforkeyusernameQuery:INSERTINTO XXX (`username`,`password`,`salt`,`loginkey`,`email`,`postnum`,`avatar`,`avatartype`,`usergroup`,`additionalgroups`,`displaygroup`,`usertitle`,`regdate`,`lastactive`,`lastvisit`,`website`,`icq`,`aim`,`yahoo`,`msn`,`birthday`,`signature`,`allownotices`,`hideemail`,`subscriptionmethod`,`receivepms`,`receivefrombuddy`,`pmnotice`,`pmnotify`,`showsigs`,`showavatars`,`showquickreply`,`showredirect`,`tpp`,`ppp`,`invisible`,`style`,`timezone`,`dstcorrection`,`threadmode`,`daysprune`,`dateformat`,`timeformat`,`regip`,`longregip`,`language`,`showcodebuttons`,`away`,`awaydate`,`returndate`,`awayreason`,`notepad`,`referrer`,`referrals`,`buddylist`,`ignorelist`,`pmfolders`,`warningpoints`,`moderateposts`,`moderationtime`,`suspendposting`,`suspensiontime`,`coppauser`,`classicpostbit`,`usernotes`)VALUES(XXX,XXX,XXX,XXX,XXX,0,,,5,,0,,1389074395,1389074395,1389074395,,0,,,,,,1,1,0,1,0,1,1,1,1,1,1,0,0,0,0,5.5,2,linear,0,,,XXX,-655077638,,1,0,0,0,,,0,0,,,,0,0,0,0,0,0,0,)

这个 Google hack 示例将当前统计数据库名称、使用者登录名、公钥和电子邮件值曝露给了 Internet。(我已将原始值替换为“XXX”)

2、易受攻击的网络服务器

查看大部份公开的url,可以将“/proc/self/cwd”换成你想要查看的中文网站url

inurl:/proc/self/cwd
超实用好文|我仅搜索.git,就找到了各种网站泄露的源代码
超实用好文|我仅搜索.git,就找到了各种网站泄露的源代码

3、索引开放的FTP 服务器

Google 索引,不仅基于 HTTP 的服务器,它还索引开放的 FTP 服务器。

透过以下 dork,能够看见公共 FTP 服务器,接着你会辨认出许多有趣的事情。

intitle:”index of” inurl:ftp

在这个例子中,我辨认出了两个重要的中央政府服务器,其 FTP 空间是开放的。

超实用好文|我仅搜索.git,就找到了各种网站泄露的源代码

4、环境文件

.env 文件是流行的 Web 开发框架,用来声明本地和在线开发环境的一般变量和配置的文件。

推荐的做法之一是将这些 .env 文件移动到无法公开访问的地方。然而,有许多开发人员并不关心这一点,而是将他们的 .env 文件插入主要的公共中文网站目录中。

可以使用的许多命令:

超实用好文|我仅搜索.git,就找到了各种网站泄露的源代码

能看见的结果:

超实用好文|我仅搜索.git,就找到了各种网站泄露的源代码

5、SSH 私钥

SSH 私钥用于解密在 SSH 协议中交换的重要信息。作为一般安全可靠规则,私钥必须始终保留在用于访问远程 SSH 服务器的系统上,并且不应与任何人共享。

使用以下 dork,您将能够找出由 uncle Google 索引的 SSH 私钥。

intitle:index.of id_rsa -id_rsa.pub

让我们转到另两个有趣的 SSH Dork。

如果,你正在使用带有 PUTTY SSH 客户端的 Windows 操作系统,这个程序始终会历史记录你的 SSH 连接的使用者名。

filetype:log username putty

接着你就会看见:

超实用好文|我仅搜索.git,就找到了各种网站泄露的源代码

6、电子邮件列表

filetype:xls inurl:”email.xls”

我们过滤后仅检查 .edu 域名,辨认出一所受欢迎的大学有大约 1800 封来自学生和教师的电子邮件。

site:.edu filetype:xls inurl:”email.xls”

垃圾邮件发送者也知道这个技巧,并每天使用它来建立和扩大他们的垃圾邮件列表。

7、现场摄像机

你有没有想过你的私人直播摄像头,不仅可以被你看见,也可以被互联网上的任何人看见?

机:

inurl:top.htm inurl:currenttime

要查找基于 WebcamXP 的传输:

intitle:”webcamXP 5″

另两个用于一般现场摄像机:

inurl:”lvappl.htm”

有许多现场摄像头可以让您实时观看世界任何地方。您可以找出没有 IP 限制的教育、中央政府甚至军用摄像机。

如果你想,你甚至可以在这些相机上做许多白帽渗透测试;能够远程控制整个管理面板,甚至可以根据需要重新配置摄像头。

超实用好文|我仅搜索.git,就找到了各种网站泄露的源代码

8、MP3、电影和 PDF 文件

Spotify 和 Apple Music 上市后,如今几乎没有人下载音乐。但是,如果您是那些仍然下载合法音乐的经典人士之一,您可以使用这个 dork 来查找 mp3 文件:

intitle: index of mp3

这同样适用于您可能需要的合法免费媒体文件或 PDF 文档:

intitle: index of pdf` `intext: .mp4

9、天气

是好奇,请查看:

intitle:”Weather Wing WS-2″

接着展示世界各地连接的多个设备,这些设备共享风向、温度、湿度等天气详细重要信息。

超实用好文|我仅搜索.git,就找到了各种网站泄露的源代码

10、缩放视频

“Zoom-bombing”成为 2020 年最初封锁期间扰乱在线会议的流行手段。该子公司此后设置了许多限制,使查找/中断 Zoom 会议变得更加困难,但只要共享 URL,仍然可以找出 Zoom 会议:

inurl:zoom.us/j and intext:scheduled for

唯一的缺点是谷歌索引中文网站的速度。当中文网站被索引时,Zoom 会议可能已经结束。

超实用好文|我仅搜索.git,就找到了各种网站泄露的源代码

11、SQL转储

是查找曝露统计数据的一种形式。另一种方法是查找存储在服务器上并可透过域/IP 访问的 SQL 转储是查找曝露统计数据的一种形式。另一种方法是查找存储在服务器上并可透过域/IP 访问的 SQL 转储

有时,这些转储,透过将备份存储在 Web 服务器上的站点管理员,使用的不正确备份机制出现在站点上(假设它们未被 Google 索引)。要查找压缩的 SQL 文件,我们使用:

“index of” “database.sql.zip”

这就不截图了,曝露的太多了。

12、WordPress 管理员

使用 dork 查找 WP Admin 登录页面,也很单纯。

intitle:”Index of” wp-admin
超实用好文|我仅搜索.git,就找到了各种网站泄露的源代码

13、Apache2

我们许多的中文网站配置,都是Apache2:

LAMP(Linux、Apache、MySQL、PHP)是托管应用程序/中文网站的流行堆栈

这些 Apache 服务器可能被错误配置/遗忘或处于设置的某个阶段,使它们成为僵尸网络的重要目标

使用以下 dork 查找 Apache2 网页:

intitle:”Apache2 Ubuntu Default Page: It works”
超实用好文|我仅搜索.git,就找到了各种网站泄露的源代码

14、phpMyAdmin

LAMP 服务器上另两个有风险但经常被辨认出的工具是 phpMyAdmin 软件。这是另一种破坏统计数据的方法,因为 phpMyAdmin 用于透过 Web 管理 MySQL。使用的笨蛋是:

“Index of” inurl:phpmyadmin

15、Jier/Kibana

Google dorks 还可用于查找托管重要企业统计数据的 Web 应用程序(透过 JIRA 或 Kibana)。

inurl:Dashboard.jspa intext:”Atlassian Jira Project Management Software”``inurl:app/kibana intext:Loading Kibana

查找 JIRA 实例的一种更单纯的方法是使用 SurfaceBrowser™ 之类的工具,它可以识别子域以及这些子域上的应用程序(除了 JIRA,除了许多其他应用程序)。

超实用好文|我仅搜索.git,就找到了各种网站泄露的源代码

如何处理中文网站中的安全可靠漏洞?

两个很单纯的形式是:屏蔽掉Google dork。但这并不解决实际的问题,如果有心搜,还能搜的到。

许多常见但非常必要的处理形式:

透过使用者和公钥身份验证以及使用基于 IP 的限制来保护私人区域。

加密您的脆弱重要信息(使用者、公钥、信用卡、电子邮件、地址、IP 地址、电话号码等)。

定期对您的中文网站进行安全可靠漏洞扫描器,这些扫描器通常已经使用了流行的 Google Dorks 查询,并且可以非常有效地检测最常见的安全可靠漏洞。

对您自己的中文网站运行常规的 dork 查询,看看您是否可以在坏人找出之前找出任何重要重要信息。您可以在Exploit DB Dorks 统计数据库中找出大量流行的 dorks

如果您辨认出脆弱文本曝露,请使用Google Search Console请求将其删除。

使用位于根级中文网站目录中的 robots.txt 文件来阻止脆弱文本。

举报/反馈

相关文章

发表评论
暂无评论
官方客服团队

为您解决烦忧 - 24小时在线 专业服务