敏感信息泄露

数据库备份backup.sq泄露,可以看到数据库整个信息,以及api token

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
-- 漏洞点12:敏感文件泄露
-- 数据库备份文件暴露在Web目录
-- 难度:简单

-- Database: govctf
-- Server version: 5.7.33

CREATE DATABASE IF NOT EXISTS govctf;
USE govctf;

-- 管理员表备份
CREATE TABLE admin_users (
id int(11) NOT NULL AUTO_INCREMENT,
username varchar(50) NOT NULL,
password varchar(255) NOT NULL,
role varchar(20) DEFAULT 'admin',
PRIMARY KEY (id)
);

-- 备份数据(包含密码哈希)
INSERT INTO admin_users VALUES
(1, 'admin', '$2y$10$92IXUNpkjO0rOQ5byMi.Ye4oKoEa3Ro9llC/.og/at2.uheWG/igi', 'admin'),
(2, 'editor', '$2y$10$92IXUNpkjO0rOQ5byMi.Ye4oKoEa3Ro9llC/.og/at2.uheWG/igi', 'editor'),
(3, 'test', '$2y$10$TKh8H1.PfQx37YgCzwiKb.KjNyWgaHb9cbcoQgdIVFlYg7B77UdFm', 'test');

-- 数据库连接信息
-- Host: 192.168.1.20
-- User: govctf
-- Pass: GovCtf@2024!

-- API接口调试token(内部使用)
-- api_token: yg_api_s3cret_2024

泄露phpinfo.php敏感文件,可以看到网站配置

image-20260412114024823

robots.txt泄露,同时.git泄露,但是不可访问

image-20260412114723267