小迪渗透测试学习笔记(四)基础入门-WEB源码拓展
前言: WEB源码在安全测试中是非常重要的信息来源,可以用来代码审 计漏洞也可以用来做信息突破口,其中WEB源码有很多技术需要简明分析。 比如:获取某ASP源码后可以采用默认数据库下载为突破,获取某其他脚本源码漏洞可以进行代码审计挖掘或分析其业务逻辑等,总之源码的获取将为 后期的安全测试提供了更多的思路。
知识点:
- 关于WEB源码目录结构
数据库配置文件,后台目录,模版目录,数据库目录等 - 关于WEB源码脚本类型
ASP,PHP,ASPX,JSP,JAVAWEB等脚本类型源码安全问题 - 关于WEB源码应用分类
社交,论坛,门户,第三方,博客等不同的代码机制对应漏洞 - 关于WEB源码其他说明
开源,未开源问题,框架非框架问题,关于CMS识别问题及后续等
关于源码获取的相关途径:搜索,咸鱼淘宝,第三方源码站,各种行业对应
总结:
关注应用分类及脚本类型估摸出可能存在的漏洞(其中框架类例外),在获取源码后可进行本地安全测试或代码审计,也可以分析其目录工作原理(数据库备份,bak文件等),未获取到的源码采用各种方法想办法获取!
演示案例:
- ASP,PHP等源码下安全测试
- 平台识别-某CMS无漏洞-默认数据库
比如:xycms-utf8-v4.6 ,有一个xydate目录:
进入目录,存在一个mdb文件:
使用软件打开,如:easyaccess。可以看到管理员账号密码:
然后,进入后台登录。 - 平台识别-某CMS有漏洞-漏洞利用
如:Metinfo,直接百度:metinfo漏洞 ,发现
可以根据已知漏洞进行测试。 - 上面两步涉及到cms识别,有些网站在最下面可以看到是什么cms,但有的看不到,就需要一些cms识别网站,cms识别工具,cms识别库。
网站:云悉指纹 , 聚名
源码应用分类下的针对漏洞
niushop电商类关注漏洞点-业务逻辑
抓包,该数据。如:一分钱买汽车……简要目标从识别到源码获取
人工爆框架-搜索特定url-获取其他相符站点-漏洞测试
借助特定行业源码或咸鱼进行搜索获取-本地搭建-代码审计或其他
如打开网页时查看数据包,点击特殊url,如:zb_system/script/zblogphp.js
百度搜索,可以看到是zblogphp,在进行下一步……
注:cms和框架的区别:
CMS将网站的栏目模型全部开发好了,用户可以直接使用。属于“内容框架”。
框架将一些常用操作封装起来,并给合一些设计模式,用来规范和简化程序员的开发流程。可以随意修改项目模块架构,可以随意添加想要的功能。属于“代码框架”。
小迪渗透测试学习笔记(四)基础入门-WEB源码拓展相关推荐
- 【小迪安全学习笔记】基础入门-Web源码拓展
前言:Web源码在安全测试中是非常重要的信息来源,可以用来代码审计漏洞也可以用来做信息突破口,其中Web源码有很多技术需要简明分析.比如:获取某ASP源码后可以采用默认数据库下载为突破,获取某其他脚本 ...
- 基础入门-web源码拓展
基础入门-web源码拓展 前言 web源码在安全测试中是非常重要的信息来源,可以用来代码审计漏洞也可以用来做信息突破口,其中WEB源码有很多技术需要简明分析. 比如:获取ASP源码后可以采用默认数据库 ...
- 渗透测试-基础入门-web源码拓展_4
一如既往的学习,一如既往的整理,一如既往的分享 一.前言 web源码在安全测试中是非常重要的信息来源,可以用来代码审计漏洞也可以用来做信息突破口,其中WEB源码有很多技术需要简明分析. 比如:获取AS ...
- 第4篇:基础入门~Web源码拓展
目录 前言 正文 总结: 演示案例 案例1:ASP,PHP 等源码下安全测试 操作XYCMS: metinfo: 字典识别CMS 案例2:源码应用分类下的针对漏洞 案例3:简要目标从识别到源码获取 涉 ...
- B站小迪安全笔记第4天-WEB源码拓展
前言: WEB 源码在安全测试中是非常重要的信息来源,可以用来代码审 计漏洞也可以用来做信息突破口,其中 WEB 源码有很多技术需要简明分析. 比如:获取某 ASP 源码后可以采用默认数据库下载为突破 ...
- KALI LINUX渗透测试学习笔记
KALI LINUX渗透测试学习笔记 (苑房弘主讲) 第1章 课程介绍 任务1:Kali Linux渗透测试介绍.exe 安全问题的根源: 分层思想 只求功能实现 最大的威胁是人 渗透测试: 尝试挫败 ...
- kali linux 渗透测试学习笔记——被动信息收集
kali linux 渗透测试学习笔记--linux 被动信息收集 被动信息收集 被动信息收集 公开渠道可获得的信息 已公开的信息,通过互联网等渠道去获得 与目标系统不产生直接交互 不对目标访问,扫描 ...
- 渗透测试学习笔记之案例二
0x00 前言 渗透是个持续的过程,不断地搜集信息,整理信息,以及利用信息,最终的目标就是拿到系统乃至整个网络的最高权限.在笔者看来,渗透测试与安全研究的最大不同就是前者擅长利用后者的研究成果并运用到 ...
- 1、Latex学习笔记之基础入门篇
目录 一.Latex基础 1.架构 2.引用.脚注 3.单栏.双栏 4.常用快捷键 5.宏包 6.空格 7.换行.行间距 8.换段 9.下划线 10.引号 11.注释 12.字体 13.缩进 14.超 ...
最新文章
- 对于数据库进行设计在PHP,关于数据库表的设计
- lookup函数和vlookup_LOOKUP函数与VLOOKUP函数,你总会喜欢一个的
- python列表添加元组_python 列表与元组的操作简介
- ref out的用法
- 求不小于N且二进制串包含K个1的最小的数字
- prim算法适用条件_内部排序算法的比较及应用
- Android仿华为天气绘制刻度盘
- FFmpeg系列(二)-Android项目引入FFmpeg库播放视频
- 【RS】BGP14条选路原则(1)
- lol最强最高输出的adc_lol最强adc大盘点 lol大后期胜率最高的adc除了薇恩还有谁...
- 技术分享 | 基于人工势场法的无人机,机间避撞实现
- 计算机网络基本知识汇总
- win10 软路由_破费装了台LEDE软路由,测试WAN口能否跑万兆(中篇)
- 深度学习中mAP的含义
- 个人博客-1(登录功能模块实现)
- Luogu P4996 咕咕咕
- 在线计算机安装系统,怎么在线做系统|电脑直接网上做系统方法
- 观看M-studio的unity中文教程(开发一款移动设备运行的2D游戏)学习记录
- 6个AI绘画网站,可生成海报
- html如何消除视频声音,如何消除视频中的人声但保留背景音乐?看看图文教程分享!...