0


CTFHub | SVN泄露

0x00 前言

    CTFHub 专注网络安全、信息安全、白帽子技术的在线学习,实训平台。提供优质的赛事及学习服务,拥有完善的题目环境及配套 writeup ,降低 CTF 学习入门门槛,快速帮助选手成长,跟随主流比赛潮流。

    

    

0x01 题目描述

SVN泄露:

    当开发人员使用 SVN 进行版本控制,对站点自动部署。如果配置不当,可能会将.svn文件夹直接部署到线上环境。这就引起了 SVN 泄露漏洞。


网页显示内容

    Flag 在服务端旧版本的源代码中

0x02 解题过程

    此题使用 kali-linux 系统完成,因为使用 windows 系统环境使用 Perl 配置环境变量过于繁琐,且 Perl 更适合在 Linux 环境中使用。在做这题碰到的坑还挺多,一开始尝试了使用各种 SVN 泄露漏洞利用工具,最后发现 dvcs-ripper 这个工具比较好用。配置好工具及环境后,使用工具将泄露文件 clone 到本地目录下,最后通过检索文件发现 6e 文件中的文件存放此题 flag 。

    

根据题目描述,在CTFHub上下载关于SVN泄露的漏洞利用工具

https://github.com/kost/dvcs-ripper

终端打开工具所在目录

cd /home/kali/桌面/dvcs-ripper-master/

安装工具所需依赖库

sudo apt-get install perl libio-socket-ssl-perl libdbd-sqlite3-perl libclass-dbi-perl libio-all-lwp-perl

使用dvcs-ripper工具将泄露的文件下载到本地目录中

./rip-svn.pl -u http://challenge-04a695076e934b57.sandbox.ctfhub.com:10800/.svn

在.svn文件夹中查看下载好的文件

ls -al

访问wc.db数据查看是否有此题flag,索引发现flag有两个文本文件可能存在flag

使用curl命令访问可以文件检查网页源代码是否存在flag,检查均返回404,可能已经被删除了

网页提示说flag在服务端旧版本的源代码中,那么应该检查一下pristine文件是否存放flag

cd pristine

查看6e文件夹是否存在此题flag,发现查看文件夹中的.svn-base文件中存在此题flag

cat 6e4ca5f6d3342247e2ae775b943d11f73c844c71.svn-base

0x03 SVN泄露漏洞

    SVN 全称 Subversion ,是一个开放源代码的版本控制系统,Subversion 在 2000 年由 CollabNet Inc 开发,现在发展成为 Apache 软件基金会的一个项目,同样是一个丰富的开发者和用户社区的一部分。

SVN泄露漏洞验证方式:intitle:"index of/.svn"

0x04 参考文献

[1].百度百科. subversion[EB/OL]. [2022-10-13]. https://baike.baidu.com/item/subversion/7818587?fromModule=lemma-qiyi_sense-lemma.

[2].王嘟嘟_. SVN源码泄露漏洞挖掘[EB/OL]. [2022-10-13]. https://blog.csdn.net/qq_36869808/article/details/88848414.

0x05 总结

文章内容为学习记录的笔记,由于作者水平有限,文中若有错误与不足欢迎留言,便于及时更正。

标签: web安全 http svn

本文转载自: https://blog.csdn.net/m0_51191308/article/details/127293812
版权归原作者 尼泊罗河伯 所有, 如有侵权,请联系我们删除。

“CTFHub | SVN泄露”的评论:

还没有评论