【小迪安全】Day4基础入门-web源码拓展

Web源码扩展-如何拿到网站源码

搭建测试网站

​ 利用IIS搭建测试网站,具体过程不再赘述,效果如图,可参考:https://blog.csdn.net/qq_44312640/article/details/127294081?spm=1001.2014.3001.5501

多种方式尝试获取源码

  1. 直接观察网站页面,可观察到如下较为明显的字眼,到源码网站上搜索拿到源码
  1. 故意访问错误链接,看是否能够得到一些信息,本次未获得有效信息

  2. 通过访问时的特殊链接借用搜索引擎查询看是否能得到有效信息,到处点了一下,未发现有特殊命名的链接

  3. 通过CMS指纹库识别,可以自己收集字典写脚本也可以使用在线网站识别,如http://whatweb.bugscaner.com/,http://finger.tidesec.com/,由于本地搭建的测试网站,因此不能使用在线工具扫描,直接下载脚本源码本地运行,https://github.com/TideSec/TideFinger,结果是没有找到,指纹库不够全

通过源码获取管理员账号密码

  • 拿到源码后分析目录结构,大致如下

  • 根据目录名字找一下数据库,找不到就搜索关键字看一下

  • 确认路径后通过IP地址/路径下载到数据库文件,修改.asa格式文件为.mdb格式文件,使用Access软件打开查看,找到管理员账号密码,Access软件下载地址:https://www.rjctx.com/242.html

  • MD5解密密码,https://www.tool.cab/decrypt/md5.html

  • 登录网站验证

  • 提示错误,这是因为刚刚拿到的是后台管理的密码,此处是正常用户的密码,应该是下面这个表

  • 尝试解密登录,https://www.sojson.com/encrypt_md5.html

  • 使用御剑后台扫描工具扫描后台管理员登录url链接,扫描工具链接:https://www.fujieace.com/hacker/tools/yujian.html

  • 扫描工具没扫到有用的东西,直接看目录结构

  • 尝试用刚才得到的账号密码登录,登录成功

测试一下购买逻辑是否存在漏洞

  • 正常购买订单页面

  • 利用Burp抓包修改数量为-1测试

  • 数量负数没发现漏洞,修改为0有漏洞

  • 余额不足,修改数据库继续测试

  • 继续测试

  • 可以看到订单已经提交成功,但是数量是0,好像没啥用,亏了个快递费

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值