1.关于web源码目录结构
在一个网站的源码里面会有很多个目录,这里有四个比较重要的目录:①后台目录②模版目录③数据库目录④数据库配置文件
数据库目录:存放着数据库的备份文件,数据文件和日志文件
模版目录:模版目录可以让网站更换模版 很多开发人员更换网站的模版 使网站外观变得更加好看
后台目录:后台目录里面是跟管理员后台操作有关的 如更改前台的数据等等的文件 还有管理员登录页面 如果找到后台目录然后通过手段破解管理员后台就可以导致后台被控制
数据
数据库配置文件: 数据库配置文件是用来连接数据库的 ,如果让黑客看到数据库配置文件里面的内容会导致数据库被黑客所控制
2.ASP,PHP,JSP,JAVAWEB等脚本类型的源码问题:
设计资源:https://websec.readthedocs.io/zh/latest/language/php/index.html
在渗透测试过程中 我们如果知道一个网站脚本的类型我们就应该判断用这个语言编写的网站内容 容易出现哪些漏洞列入:
①如果是用php编写的就容易有后门,反序列化,php流,webshell等安全问题
②如果是java编写的网站我们就应该知道有沙箱,反序列化,框架,容器等安全问题
3.社交,论坛, 门户,第三方,博客等不同网站对应不同漏洞:
因为不同类型的网站要求实现的功能有所不同所以漏洞注重点也会有所不同:列如社交网站有着钓鱼攻击,社会工程,身份验证漏洞等等,门户网站的话漏洞就比较综合什么漏洞都有,
论坛网站漏洞就是经常要处理用户发帖子 可能存在xss漏洞 电商网站因为和钱紧密相关所以有着很多逻辑的代码 所以会导致逻辑漏洞 等等 我想说的是当我们拿到对一个网站时我们应该分析
它属于哪一种类型的网站 他更容易出现哪些安全漏洞 就比如一个论坛网站 不要话太多时间去研究他的逻辑漏洞(这不代表它没有逻辑漏洞,应该着重去研究xss漏洞)
4.关于源码获取的相关途径:百度搜索,淘宝咸鱼电商网站搜索,第三方源码网站搜索:
有时候我们对网站进行渗透测试的时候 获取网站源码为我们后续渗透思路有很大的帮助,我们可以通过以下几个渠道去寻找源码
①通过搜索引擎去检索,因为很多源码都在互联网上泛滥了!
②去各大电商网站去搜索 ,因为有很多卖源码的人会在电商网站出售
③第三方源码站 下载有付费的和免费的 还有一些灰色的源码站专门出售灰色源码如:菠菜,资金盘,区块链等等.....
CMS识别:
人工识别,根据网站页面内容 有的网站页面内容直接把cms的名字给写在网站里了 这种直接了当一看就知道是某CMS ,还有的CMS会在返回的数据包中显示 如pbootcms 还有在robots.txt文件里面也有
标志来自哪个cms 还有可以根据特定的文件夹和文件名来判断cms........
工具识别CMS:
缺点:需要长期去维护自己的字典表 原理就是将cms的特定文件下载然后去字典库里面比对MD5值来判断源码来自哪个CMS