0903WEB源码拓展

WEB源码

目录结构:了解框架便有理解

1、后台目录
2、模板目录
3、数据库目录
4、数据库配置文件

脚本类型:数据库存储/解释或编译型/语言安全

1、ASP
2、PHP
3、ASPX
4、JSP
5、JAVAWEB
6、Python

应用分类:源码功能决定漏洞类型

1、门户:综合类漏洞
2、电商:业务逻辑突出
3、xss:逻辑突出
4、博客:漏洞较少
5、第三方:据功能决定
其他

其他补充

框架或非框架:框架漏洞或无框架漏洞下一步思路
CMS识别:人工、工具、平台识别
开源或内部:开源-直接找漏洞或审计、内部-常规渗透测试
源码获取:备份获取,CMS识别后获取,特定源码特定渠道

实例

拿到源码后

文件名称后缀尽量判定源码类型

找重要目录

admin:后台目录 后台操作文件
data:数据相关
install:安装
member:会员中心相关
template:为了美观的模板文件
数据库配置文件:勾连网站源码和数据库,包含数据库链接的账号密码 .config

ASP、PHP、ASPX等脚本类型源码对应的安全问题

参考网站:websec.readthedocs.io

网站应用类型不一样对应不同代码机制,产生相应漏洞

开源未开源问题,框架非框架问题,关于CNS识别问题及后续等

源码获取途径:搜索、咸鱼淘宝、第三方源码站、各类行业对应

菜鸟源码(灰色)

总结

关注应用分类及脚本类型推测出可能存在的漏洞(框架类除外),
在获取源码后可进行本地安全测试(放到本地进行扫描等操作)或代码审计(由源代码挖掘漏洞),
也可以分析其目录工作原理(数据库备份,bak文件等),
未获取到的源码采用各种方法想办法获取!

CMS识别

人工:直接观察;在数据包中找特殊的文件名或特殊的文件,用百度、谷歌搜

根据页面数据找到cms类型(在前台由特殊文件路径下载下来输出md5值在对比找到cms类型)
查看文件的MD5值

windows查看文件md5值:

win+r 输入cmd进入控制界面
certutil -hashfile XXXX md5(XXXX为绝对路径)

Linux下查看文件md5值:
进入文件目录,使用md5sum加文件名,例如md5sum test.txt

工具:扫描特有文件(需要长期更新维护,不推荐)

网站平台识别

案例演示

ASP 平台识别-某cms无漏洞-默认数据库
识别出cms类型后网上下载下来源码,在源码中找到数据库配置文件路径,尝试在靶场直接访问该路径,若靶场是默认数据库配置则可直街获取到数据库账户信息,在admin直接登录后台

PHP 平台识别-某CMS有漏洞-漏洞利用
直接搜索该类型cms漏洞

电商类关注漏洞点-业务逻辑
电商类可以在购买数量上测试漏洞,截取数据包改成-1或0购买数量,最后支付金额为0或其他情况

TIPS

cms:开源程序
框架:写好的功能模块在源码中直接调用,因此漏洞需要直接找框架漏洞即可

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值