svn泄露

发布时间 2023-12-14 22:12:09作者: r3xxx

一、svn漏洞判断

第一种方式,网站路径后面加  /.svn/entries   存在漏洞会显示12

第二种方式,用dirsearch扫描,若出现/.svn/wc.db 则说明存在svn泄露漏洞

 

二、漏洞利用

用dvcs-ripper工具 ,具体使用方式各博客都有记录

./rip-svn.pl -u url/.svn

来下载源码,ls -al 可以看到(ls -al 命令会以长格式列出目录中的所有文件和子目录,包括隐藏文件。)pristine 文件夹,文件夹里有若干个 .svn-base 文件,一般flag就藏在这里

造成SVN源代码漏洞的主要原因是管理员操作不规范,一些网站管理员在发布代码时,不愿意使用“导出”功能,而是直接复制代码文件夹到WEB服务器上,这就使得.svn隐藏文件夹被暴露于外网环境,黑客对此可进一步利用:

1、可以利用其中包含的用于版本信息追踪的 entries 文件(.svn/entries 文件),获取到服务器源码、svn服务器账号密码等信息;
2、可以利用 wc.db 数据库文件(.svn/wc.db 文件),获取到一些数据库信息;
3、更严重的问题在于,SVN产生的.svn目录下还包含了以.svn-base结尾的源代码文件副本(低版本SVN具体路径为text-base目录,高版本SVN为pristine目录),如果服务器没有对此类后缀做解析,则可以直接获得文件源代码。



 

参考:https://blog.csdn.net/weixin_39190897/article/details/109306693