banner
NEWS LETTER

Web应用&源码泄漏&开源闭源&指纹识别&GIT&SVN&DS&备份

Scroll down

后端-开源-指纹识别-源码下载

标签 名称 地址
优选指纹识别 TideFinger潮汐 http://finger.tidesec.net/
优选指纹识别 云悉指纹 https://www.yunsee.cn/
指纹识别 在线cms指纹识别 http://whatweb.bugscaner.com/look/
指纹识别 Wappalyzer https://github.com/AliasIO/wappalyzer
指纹识别 WhatWeb https://github.com/urbanadventurer/WhatWeb
指纹识别 数字观星Finger-P https://fp.shuziguanxing.com/#/

通过指纹识别,CMS识别项目,下载到源码之后,通过访问网站目录验证确定是否符合该源码

后端-闭源-配置不当-源码泄漏

备份:敏感目录文件扫描,管理员习惯备份源代码备份到网站目录,可以尝试扫描下载

CVS
dvcs-ripper

GIT
常见的,如果发布了,没有删除.git文件,就能使用Githack恢复文件到敏感信息

SVN
和git原理是一致的,没有删除.Svn文件,就能使用Svnhack恢复文件获取到敏感信息

DS_Store
针对Mac电脑,目录结构进行存储,ds_store_exp不能直接得到源码,得到的是目录架构

Composer.json
开发的自带文件,利用json文件查看调用的信息,针对php的

常见的Web源码泄漏漏洞及其利用

源码泄漏原因:

  1. 源码本身的特性
  2. 管理员不好的习惯
  3. 管理员不好的配置
  4. 管理员不好的意识
  5. 管理员的资源信息搜集

源码泄漏集合:

composer.json
git源码泄露
svn源码泄露
hg源码泄漏
网站备份压缩文件
WEB-INF/web.xml 泄露
DS_Store文件泄露
SWP文件泄露
CVS泄露
Bzr泄露
GitHub源码泄漏

后端-方向-资源Github-源码泄漏

解决1:识别出大致信息却无下载资源
解决2:未识别出信息,使用码云,Github,OSCHINA资源,获取开发作者的源码
解决3:其他行业开发使用对口资源站获取,例如互站网

资源网址涉及
Gitee
OSCHINA
Github

黑源码
互站网
藏宝库
冷猫资源网
小鹿源码站
源码当先
bing搜索,百度搜不到

Github 查询类型 示例
仓库标题搜索含有关键字 in:name test
仓库描述搜索含有关键字 in:description test
Readme文件搜索含有关键字 in:readme test
stars数量大于3000的搜索关键字 stars:>3000 test
stars数量在1000到3000的搜索关键字 stars:1000..3000 test
forks数量大于1000的搜索关键字 forks:>1000 test
forks数量在1000到3000的搜索关键字 forks:1000..3000 test
仓库大小大于5000k的搜索关键字 size:>=5000 test
发布时间大于2019-02-12的搜索关键字 pushed:>2019-02-12 test
创建时间大于2019-02-12的搜索关键字 created:>2019-02-12 test
用户名搜索 user:test
指定LICENSE搜索关键字 license:apache-2.0 test
在特定语言的代码中搜索关键字 language:java test
组合搜索 user:test in:name test


关键字配合谷歌搜索
site:Github.com smtp
site:Github.com smtp @qq.com
site:Github.com smtp @126.com
site:Github.com smtp @163.com
site:Github.com smtp @sina.com.cn
site:Github.com smtp password
site:Github.com String password smtp

不要选取图片文件,选择特殊的文件名,最好找后面的有文件后缀名的,不然就可能是参数,全局搜索qq,邮箱等相关的信息

总结

查询平台:爱企查,小蓝本

业务类型:WEB应用,APP应用,PC端应用,小程序应用,微信公众号,其他产品

分类:程序语言,框架源码,搭建平台,数据库类,操作系统

指纹识别平台:
指纹识别工具: Wappalyzer (https://github.com/AliasIO/wappalyzer)
指纹识别工具: TideFinger (https://finger.tidesec.net/)
指纹识别工具: 云悉指纹 (https://www.yunsee.cn)
内网识别工具: cmseek, cmsmap

单域名:备案信息,企业产权,注册域名,反查解析

子域名:DNS数据,证书查询,网络空问,威胁情报,枚举解析

平台:
DNS数据查询平台: DNSdumpster (https://dnsdumpster.com)
证书查询平台: CertificateSearch (https://crt.sh/)
网络空间搜索平台: FOFA (https://fofa.info)
网络空间探测平台: 强网猎手 (https://hunter.qianxin.com)
网络空间探测平台: 网络空间360 (https://quake.360.cn/quake/#/index)
威胁情报收集社区: Threatbook (https://x.threatbook.cn)
子域名查询平台: DNSGrep子域名查询 (https://www.dnsgrep.cn/subdomain)
子域名枚举工具: OneForAll (https://github.com/shmilylty/OneForAll)

开源:利用指纹识别找到cms,官方去下载

闭源:
泄露方案:Git, SVN,ds.store, 压缩包信息,composer
码云资源搜索:
平台:Github, Gitee, Oschina
信息搜索:qq号,邮箱地址, 作者名,注释关键信息
特征关键文件:JS文件名,脚本文件名

黑灰产行业:互联网,各类国外站点 (引擎查找)


复现:

githack目标IP失效,svghack目标网站失效,泛新目标网站失效,composer.json网站目标失败

其他文章
请输入关键词进行搜索