xdaq day4

day4基础入门—WEB源码拓展

Web源码拓展

前言

Web源码在安全测试中是非常重要的信息来源,可以用来代码审计漏洞也可以用来做信息突破口,其中Web源码有很多技术需要简明分析。比如:获取某ASP源码后可以采用默认数据库下载为突破,获取某其他脚本源码漏洞可以进行代码审计挖掘或分析其业务逻辑等,总之源码的获取将为后期的安全测试提供了更多的思路。

web1

关于web源码目录结构

据库配置文件,后台目录,模板目录,数据库目录等 index.php 根据文件后缀判定 admin 网站后台路径data 数据相关目录 install 安装目录 member 会员目录 template 模板目录(和网站相关的整体架构) data(数据) => config.php 数据库配置文件,网站和数据库的通讯信息,连接账号密码,可以去连接对方数据库,从数据库去得到这个网站的源码里面涉及到的管理员账号密码

关于web源码应用分类

拿到对方的源码或者判断这个网站的应用类型之后应该侧重在哪些漏洞上做文章 如上截图所示

关于web源码其他说明

  1. 如果对方网站采用的是框架开发的话那么你面对的就是寻找框架的漏洞,如果是非框架的话寻找的漏洞针对的是代码写出来的漏洞(代码审计) 比如:thinkphp框架漏洞

  2. (1)CMS识别:判定一个网站是用什么程序搭建的

    (2)CMS是CMS是Content Management System的缩写,意为”内容管理系统”。 内容管理系统是企业信息化建设和电子政务的新宠,也是一个相对较新的市场

    (3)内容管理系统组成要素

    • 文档模板
    • 脚本语言或标记语言
    • 与数据库集成
  3. CMS识别

    • 在线工具

      http://whatweb.bugscaner.com/look/ https://www.yunsee.cn/

  4. 开源:从网上找寻漏洞文章,直接找漏洞或者审计(可以通过CMS识别出来的) 内部:常规的渗透测试,用扫描工具去判断(找不到源码或者不知道对方的CMS名称)

  5. 关于源码的获取途径:

    • 扫描工具探测备份文件
    • CMS识别技术获取CMS名称然后从网上下载
    • 百度直接搜索:源码
    • 咸鱼上会有卖
    • 第三方源码站:比如菜鸟源码
    • 各种行业对应
  6. 总结

    关注应用分类及脚本类型估摸出可能存在的漏洞(其中框架例外),在获取源码后可进行本地安全测试(本地安全测试(手工使用工具去扫描,不需要接触代码))或代码审计,也可以分析其目录工作原理(数据库备份,bak文件等),未获取到的源码采用各种方法想办法获取

web安全—语言与框架:https://websec.readthedocs.io/zh/latest/language/index.html

手动识别cms和平台

通过网络请求,抓包分析,可以由此查看是哪一个cms平台

知道平台后,去查询相关平台的漏洞,开始渗透测试

cms

cms1

或者通过在域名后随便输入不存在的地址,自动跳转到报错页面,即可得知框架或者cms平台

php

© 2022 - 2024 PWN022. All rights reserved.
载入天数...载入时分秒...