【漏洞发现-2】WEB应用之漏洞探针类型利用修复

在这里插入图片描述
已知CMS

如常见的dedecms,discuz,wordpress等源码结构,这种一般采用非框架类开发,但是也有少部分采用框架类开发,针对此类源码程序的安全检测,我们要利用公开的漏洞进行测试,如不存在可采用白盒代码审计自行挖掘。

搜索漏洞公布平台,寻找单点EXP:

https://www.cnvd.org.cn/
https://www.seebug.org/
https://fr.0day.today/
https://www.exploit-db.com/
https://packetstormsecurity.com/
使用工具框架进行有针对性的扫描:

CMSScan:综合类,一款适用于WordPress、Drupal、Joomla、vBulletin的安全扫描工具
https://github.com/ajinabraham/CMSScan
wpscan:WordPress扫描工具
https://github.com/wpscanteam/wpscan
kali系统,忍者系统自带
使用时需要在官方(https://wpscan.com)申请一个账号(谷歌人机身份验证,必须FQ),登录后得到一个token,使用wpscan时需要带着这个token。
用法:wpscan --url --api-token
joomscan:Joomla扫描工具
https://github.com/OWASP/joomscan
DrupalScan:Drupal扫描工具
https://github.com/rverton/DrupalScan
其他:先识别CMS,然后网上搜索针对该CMS的漏扫工具
代码审计:

函数点挖掘
功能点挖掘
框架类挖掘
开发框架

如常见的thinkphp,spring,flask等开发的源码程序,这种源码程序正常的安全测试思路:先获取对应的开发框架信息(名字,版本),通过公开的框架类安全问题进行测试,如不存在可采用白盒代码审计自行挖掘。

常见的PHP开发框架:Yii、Laravel、Thinkphp
常见的Java开发框架:Shiro、Struts、Spring、Maven
常见的Python开发框架:Flask、Django、Tornado
未知CMS

如常见的企业和个人内部程序源码,也可以是某CMS二次开发的源码结构,针对此类的程序源码测试思路:能识别二次开发就按已知CMS思路进行,不能确定二次开发的话可以采用常规综合类扫描工具或脚本进行探针,也可以采用人工探针(功能点,参数,盲猜),同样在有源码的情况下也可以进行代码审计自行挖掘。

案例1:开发框架类源码渗透测试-咨讯-thinkphp

1.fofa搜索"index/login/login",寻找测试网站。

2.构造错误的url,查看错误回显,确定网站使用thinkphp框架及其版本。

3.使用专门工具对thinkphp进行漏洞挖掘,比如

TPScan(jar文件):一键ThinkPHP漏洞检测工具(参考:https://www.jeeinn.com/2021/03/1493/
https://github.com/tangxiaofeng7/TPScan
TPScan(基于Python3):一键ThinkPHP漏洞检测工具:
https://github.com/Lucifer1993/TPscan
thinkPHP5.x远程命令执行(getshell)测试工具
地址:https://pan.baidu.com/s/17UOif8XD_-V_IMVAHXVlcw 提取码: 31x2
4.找到漏洞后,通过工具框架,漏洞公布平台,复现文章参考等进行漏洞利用。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值