前言:WEB源码在安全测试中是非常重要的信息来源,可以用来代码审计漏洞也可以用来信息突破口,其中web源码有很多技术需要简明分析。比如:获取某ASP源码后可以采用默认数据库下载为突破,获取某其他脚本源码漏洞可以进行代码审计或分析其业务逻辑等等,总之获取网站的源代码可以让自己在渗透的过程中有思路。
#数据库配置文件,后台目录,模板目录,数据库目录
如上图我们得知这是一个数据库的默认配置文件,这意味着什么呢?如果你能从网上搞到源码,然后百度这套源码数据库的配置文件在哪如下图
第二种方法:
就是去网站的源码里去找类似config.php文件,这种文件一般都是数据库的配置文件
#后台目录
一般文件夹为admin的就是后台目录。如果不是这个需要自己去判断,一般都会命名跟管理员相关的名字如:root,administrator ........
#模板目录
网站程序中的模板文件夹一般放在templates这个文件夹
查看文件模板方法:
1、登录FTP或者网站服务器,找到templates这个文件夹
2、查看里面是否有index.html这个是首页模板
3、找到模板文件可自定义修改文件夹的名称
#社交,论坛,门户,第三方,博客不同网站对应的不同漏洞类型
社交网站一般漏洞一般是综合性漏洞,什么漏洞都可能有!
论坛网站一般存在的漏洞是xxs漏洞:
XSS,即跨站脚本攻击,是指攻击者利用Web服务器中的应用程序或代码漏洞,在页面中嵌入客户端脚本(通常是一段由JavaScript编写的恶意代码,少数情况下还有ActionScript、VBScript等语言),当信任此Web服务器的用户访问Web站点中含有恶意脚本代码的页面或打开收到的URL链接时,用户浏览器会自动加载并执行该恶意代码,从而达到攻击的目的。
当应用程序没有对用户提交的内容进行验证和重新编码,而是直接呈现给网站的访问者时,就可能会触发XSS攻击。
二、XSS漏洞的危害
(1)窃取管理员帐号或Cookie。入侵者可以冒充管理员的身份登录后台,使得入侵者具有恶意操纵后台数据的能力,包括读取、更改、添加、删除一些信息。
(2)窃取用户的个人信息或者登录帐号,对网站的用户安全产生巨大的威胁。例如冒充用户身份进行各种操作。
(3)网站挂马。先将恶意攻击代码嵌入到Web应用程序之中。当用户浏览该挂马页面时,用户的计算机会被植入木马。
(4)发送广告或者垃圾信息。攻击者可以利用XSS漏洞植入广告,或者发送垃圾信息,严重影响到用户的正常使用。电商网站常见漏洞:业务逻辑漏洞
业务逻辑漏洞就是指攻击者利用业务/功能上的设计缺陷,获取敏感信息或破坏业务的完整性。一般出现在密码修改、越权访问、密码找回、交易支付金额等功能处。 逻辑漏洞的破坏方式并非是向程序添加破坏内容,而是利用逻辑处理不严密或代码问题或固有不足,进行漏洞利用的一个方式。
识别网站的cms这里介绍三种:
第一种是通过第三方平台去识别,第二种是通过工具去识别,第三种是人工识别。
友情连接:http://whatweb.bugscaner.com/look/
如图是某个网站识别的cms内容
第二种是通过工具去识别cms
工具识别cms链接:https://blog.csdn.net/qq_44930903/article/details/115672810
第三种是人工识别:
robots.txt文件我们写过爬虫的就知道,这个文件是告诉我们哪些目录是禁止爬取的。但是大部分的时候我们都能通过robots.txt文件来判断出cms的类型
如:
从wp路径可以看出这个是WordPress的cms
这个就比较明显了直接告诉我们是PageAdmin cms
也有些robots.txt里面写得不是很清楚。我们看看织梦的
从robots.txt不能直接看出来是什么cms,我们就直接把他复制到百度去查询
这样就找到了是织梦的cms
2.通过版权信息进行查询
一般直接拉到底部查看版权信息,有些站点会显示出来,比如织梦这个
3.通过查看网页源码的方式
有些站点没有robot.txt,也把版本信息改了,这时候首页查看网页源码可能找得到,如图
4.通过比较网站md5值
有些cms的扫描器就是用这个原理的,先收集某个cms的某个路径的文件的md5值,要求这个文件一般不会被使用者修改的。然后访问这个网站同样的路径下是否存在这个文件,存在的话比较md5值。相同能报出cms类型。这个比较考验字典的能力。