Web源码扩展-如何拿到网站源码
搭建测试网站
利用IIS搭建测试网站,具体过程不再赘述,效果如图,可参考:https://blog.csdn.net/qq_44312640/article/details/127294081?spm=1001.2014.3001.5501
多种方式尝试获取源码
- 直接观察网站页面,可观察到如下较为明显的字眼,到源码网站上搜索拿到源码
![](https://github.com/kouyou-momiji/easyimage-image/blob/master/zj1e5l-3.png?raw=true)
![](https://github.com/kouyou-momiji/easyimage-image/blob/master/zjpdph-3.png?raw=true)
-
故意访问错误链接,看是否能够得到一些信息,本次未获得有效信息
-
通过访问时的特殊链接借用搜索引擎查询看是否能得到有效信息,到处点了一下,未发现有特殊命名的链接
-
通过CMS指纹库识别,可以自己收集字典写脚本也可以使用在线网站识别,如http://whatweb.bugscaner.com/,http://finger.tidesec.com/,由于本地搭建的测试网站,因此不能使用在线工具扫描,直接下载脚本源码本地运行,https://github.com/TideSec/TideFinger,结果是没有找到,指纹库不够全
通过源码获取管理员账号密码
-
拿到源码后分析目录结构,大致如下
-
根据目录名字找一下数据库,找不到就搜索关键字看一下
-
确认路径后通过IP地址/路径下载到数据库文件,修改.asa格式文件为.mdb格式文件,使用Access软件打开查看,找到管理员账号密码,Access软件下载地址:https://www.rjctx.com/242.html
-
MD5解密密码,https://www.tool.cab/decrypt/md5.html
-
登录网站验证
-
提示错误,这是因为刚刚拿到的是后台管理的密码,此处是正常用户的密码,应该是下面这个表
-
尝试解密登录,https://www.sojson.com/encrypt_md5.html
-
使用御剑后台扫描工具扫描后台管理员登录url链接,扫描工具链接:https://www.fujieace.com/hacker/tools/yujian.html
-
扫描工具没扫到有用的东西,直接看目录结构
-
尝试用刚才得到的账号密码登录,登录成功
测试一下购买逻辑是否存在漏洞
-
正常购买订单页面
-
利用Burp抓包修改数量为-1测试
-
数量负数没发现漏洞,修改为0有漏洞
![](https://github.com/kouyou-momiji/easyimage-image/blob/master/image-20221016000614249-3.png?raw=true)
-
余额不足,修改数据库继续测试
![](https://github.com/kouyou-momiji/easyimage-image/blob/master/image-20221016002659873-3.png?raw=true)
![](https://github.com/kouyou-momiji/easyimage-image/blob/master/image-20221016002717980-3.png?raw=true)
-
继续测试
![](https://github.com/kouyou-momiji/easyimage-image/blob/master/image-20221016002930059-3.png?raw=true)
![](https://github.com/kouyou-momiji/easyimage-image/blob/master/image-20221016002947598-3.png?raw=true)
-
可以看到订单已经提交成功,但是数量是0,好像没啥用,亏了个快递费