0


记一次SVN信息泄露挖掘过程(附工具)

原理:

SVN是源代码管理软工具。使用SVN管理本地代码过程中,将生成名为.svn的隐藏文件夹,包含非常重要的源码信息。当网站管理员在发布代码时,没有使用导出功能,直接进行复制粘贴,导致出现SVN信息泄露漏洞 常见漏洞变现为 :域名/.svn/entries。

挖掘过程:

使用的工具为:AWVS,SvnExploit(下载地址:mirrors / admintony / svnExploit · GitCode)

1.使用AWVS测试,给出高危漏洞如下图(也就高危漏洞有价值,其他的不看)

2.直接看SVN repository found(非常有价值的漏洞之一,那两个常见的SQL和XSS,几乎已经没有了)

3.重点是Attack Details
SVN files found at : /.svn/format.

这一段,既然给了就直接用它构poc。

4.浏览器访问 原路径/.svn/format. 自动下载文件 format打开内容为12.确定其存在SVN敏感信息泄露漏洞。

漏洞利用(违法行为,只用来学习)

1.可用dirsearch跑路径目录。

2.用到上面的工具Svnexploit(要先安装Python环境)

检查是否存在exploit::

python SvnExploit.py -u http://域名/.svn
![](https://img-blog.csdnimg.cn/74458adcd48e44dfa34d6ec0c3d9c37f.jpeg)

3.下载源码(违法,只学勿做,不给演示)exploit::

python SvnExploit.py -u http://域名/.svn --dump

: 可在Svnexploit的dbs目录下看到下载的源码,重要文件wc.db都被暴露出来!可见其危害。

修复

参考:狼组安全团队公开知识库

狼组安全团队公开知识库 (wgpsec.org)

1、不要使用svn checkout和svn up更新服务器上的代码,使用svn export(导出)功能代替;

2、服务器软件(Nginx、apache、tomcat、IIS等)设置目录权限,禁止访问.svn目录;

3、删除 .svn 文件夹

标签: svn 服务器 运维

本文转载自: https://blog.csdn.net/weixin_52040570/article/details/130057177
版权归原作者 weixin_52040570 所有, 如有侵权,请联系我们删除。

“记一次SVN信息泄露挖掘过程(附工具)”的评论:

还没有评论