531 字
3 分钟

WEB_泄露合集

2026-04-18
浏览量 加载中...

VIM泄露:#

何为vim泄露?

image-20260418183228853

看这里,通过disrearch这个工具扫描,我们可以看到存在一个/.index.php.swp这样的路径,通过访问这个路径,可以下载到一个文件。

这便是vim文件。

vim泄露,简单来说,它的本质是服务器管理员或开发人员在生产环境中直接使用 VIM 编辑器修改代码,且没有删除产生的临时备份文件,导致攻击者可以通过 URL 直接下载这些临时文件。

其实也就是源码泄露。

当使用 VIM 编辑一个文件时,为了防止意外崩溃导致数据丢失,VIM 会自动创建一个隐藏的交换文件,用于保存你当前的修改状态。

  • 命名规则: 如果你正在编辑 index.php,VIM 会在同目录下创建一个隐藏文件,命名为 .index.php.swp
  • 隐藏属性: 在 Linux 系统中,以 . 开头的文件是隐藏文件。
  • 文件内容: .swp 文件中包含了部分或完整的源代码内容,以及一些 VIM 的元数据(如编辑状态、光标位置等)。

下载到 .swp 文件后,由于它是二进制格式,直接用 catstrings 查看可能乱码。需要使用 VIM 自带的恢复功能将其还原为可读的源代码文件。

  1. 恢复文件: 使用 VIM 的 -r 参数进行恢复:

    vim -r .index.php.swp
  2. 提取源码: 进入 VIM 界面后,你通常会看到完整的代码内容。此时你可以直接复制,或者保存退出,VIM 会将恢复后的内容写入到原文件名(如 index.php)中。

1.[LitCTF 2023]Vim yyds#

这题的扫描流程就是上面的介绍流程了,给看恢复出来的源码吧。

image-20260418183709730

这边很明显的看到,如果POST向password传参一个数值,这个数值本身等其 Give_Me_Your_Flag base64加密后的数据,就可以往下执行,输出一段话,然后可以执行我们向参数 cmd POST 传入的代码。

image-20260418184450248


  • 版权声明:本文由 余林阳 创作,转载请注明出处。

喜欢这篇文章吗?

点击右侧按钮为文章点赞,让更多人看到!

WEB_泄露合集
https://sliver-yu.cc/posts/web/web_泄露合集/
作者
余林阳
发布于
2026-04-18
许可协议
CC BY-NC-SA 4.0

评论区

目录