渗透测试【信息收集之web源码获取】

前言:WEB源码在安全测试中是非常重要的信息来源,可以用来代码审计漏洞也可以用来信息突破口,其中web源码有很多技术需要简明分析。比如:获取某ASP源码后可以采用默认数据库下载为突破,获取某其他脚本源码漏洞可以进行代码审计或分析其业务逻辑等等,总之获取网站的源代码可以让自己在渗透的过程中有思路。

 #数据库配置文件,后台目录,模板目录,数据库目录

 如上图我们得知这是一个数据库的默认配置文件,这意味着什么呢?如果你能从网上搞到源码,然后百度这套源码数据库的配置文件在哪如下图

第二种方法:

就是去网站的源码里去找类似config.php文件,这种文件一般都是数据库的配置文件

#后台目录

一般文件夹为admin的就是后台目录。如果不是这个需要自己去判断,一般都会命名跟管理员相关的名字如:root,administrator ........

 

#模板目录

网站程序中的模板文件夹一般放在templates这个文件夹
查看文件模板方法:
1、登录FTP或者网站服务器,找到templates这个文件夹
2、查看里面是否有index.html这个是首页模板
3、找到模板文件可自定义修改文件夹的名称

 

#社交,论坛,门户,第三方,博客不同网站对应的不同漏洞类型

社交网站一般漏洞一般是综合性漏洞,什么漏洞都可能有!

网站常见漏洞集合https://blog.csdn.net/weixin_54223979/article/details/124814697?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522166936328616782425668374%2522%252C%2522scm%2522%253A%252220140713.130102334.pc%255Fall.%2522%257D&request_id=166936328616782425668374&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~all~first_rank_ecpm_v1~rank_v31_ecpm-2-124814697-null-null.142^v66^control,201^v3^control_1,213^v2^t3_control1&utm_term=%E7%BD%91%E7%AB%99%E5%B8%B8%E8%A7%81%E6%BC%8F%E6%B4%9E%E9%9B%86%E5%90%88&spm=1018.2226.3001.4187

论坛网站一般存在的漏洞是xxs漏洞:

XSS,即跨站脚本攻击,是指攻击者利用Web服务器中的应用程序或代码漏洞,在页面中嵌入客户端脚本(通常是一段由JavaScript编写的恶意代码,少数情况下还有ActionScript、VBScript等语言),当信任此Web服务器的用户访问Web站点中含有恶意脚本代码的页面或打开收到的URL链接时,用户浏览器会自动加载并执行该恶意代码,从而达到攻击的目的。

当应用程序没有对用户提交的内容进行验证和重新编码,而是直接呈现给网站的访问者时,就可能会触发XSS攻击。

二、XSS漏洞的危害
(1)窃取管理员帐号或Cookie。入侵者可以冒充管理员的身份登录后台,使得入侵者具有恶意操纵后台数据的能力,包括读取、更改、添加、删除一些信息。
(2)窃取用户的个人信息或者登录帐号,对网站的用户安全产生巨大的威胁。例如冒充用户身份进行各种操作。
(3)网站挂马。先将恶意攻击代码嵌入到Web应用程序之中。当用户浏览该挂马页面时,用户的计算机会被植入木马。
(4)发送广告或者垃圾信息。攻击者可以利用XSS漏洞植入广告,或者发送垃圾信息,严重影响到用户的正常使用。

电商网站常见漏洞:业务逻辑漏洞
业务逻辑漏洞就是指攻击者利用业务/功能上的设计缺陷,获取敏感信息或破坏业务的完整性。一般出现在密码修改、越权访问、密码找回、交易支付金额等功能处。 逻辑漏洞的破坏方式并非是向程序添加破坏内容,而是利用逻辑处理不严密或代码问题或固有不足,进行漏洞利用的一个方式。

识别网站的cms这里介绍三种:

第一种是通过第三方平台去识别,第二种是通过工具去识别,第三种是人工识别。

 友情连接:http://whatweb.bugscaner.com/look/

如图是某个网站识别的cms内容 

第二种是通过工具去识别cms

工具识别cms链接:https://blog.csdn.net/qq_44930903/article/details/115672810

第三种是人工识别:

robots.txt文件我们写过爬虫的就知道,这个文件是告诉我们哪些目录是禁止爬取的。但是大部分的时候我们都能通过robots.txt文件来判断出cms的类型

如:

从wp路径可以看出这个是WordPress的cms

这个就比较明显了直接告诉我们是PageAdmin cms

也有些robots.txt里面写得不是很清楚。我们看看织梦的

从robots.txt不能直接看出来是什么cms,我们就直接把他复制到百度去查询

这样就找到了是织梦的cms

2.通过版权信息进行查询

一般直接拉到底部查看版权信息,有些站点会显示出来,比如织梦这个

3.通过查看网页源码的方式

有些站点没有robot.txt,也把版本信息改了,这时候首页查看网页源码可能找得到,如图

4.通过比较网站md5值

有些cms的扫描器就是用这个原理的,先收集某个cms的某个路径的文件的md5值,要求这个文件一般不会被使用者修改的。然后访问这个网站同样的路径下是否存在这个文件,存在的话比较md5值。相同能报出cms类型。这个比较考验字典的能力。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值