一、web源码拓展
1、各类型文件的存放位置
- 数据库配置文件一般放在
include、config或者data
文件夹下 - 后台目录即管理员目录一般在
admin
文件夹下 - 模板目录一般在
template
文件夹下
2、在线CMS指纹识别
-
CMS是"Content Management System"的缩写,意为"内容管理系统"
-
Web指纹扫描用于识别目标所运行的web软件、后端服务器、编程语言等特征,实现对目标的web应用的准确标识,包括应用名称(版本)、服务器软件(版本)、编程语言(版本)、应用框架(版本)四大特征的识别。
例如谷歌浏览器插件wappalyzer。
-
如果知道了站点的cms,则可在漏洞库中找寻该版本cms出现的漏洞,然后尝试看下是否你找到的这个也存在。可以在一下平台搜索网站ip,则可得到cms,比如云熙在线cms识别平台
-
可通过谷歌语法进行搜索,例如可使用site:该cms的某个特有路径如/dedecms/admin ,或者可以搜索该cms版本号、或该cms某些特性,如powerd by bluecms
3、检测漏洞思路分类
-
根据目录结构
-
根据脚本类型
-
根据应用
-
其他
4、黑盒与白盒
- 黑盒测试:在网安测试中,一般指使用扫描工具去扫描漏洞,不接触到源代码
- 白盒测试:一般指分析源代码存在的漏洞,如代码审计等
二、系统及数据库
1、nmap扫描端口
nmap -o ip地址
2、常见的脚本+数据库组合
-
asp+access
-
php+mysql
-
aspx+mssql
-
jsp+mssql,oracle
-
python+mongodb
故一般而言,可通过脚本语言推算得到所用的数据库
三、加密编码算法
1、常见加密编码算法
MD5,SHA,ASC,进制,时间戳,URL,BASE64,Unescape,AES,DES 等
2、常见加密形式
直接加密,带 salt,带密码,带偏移,带位数,带模式,带干扰,自定义组合等
3、常见解密方式
枚举,自定义逆向算法,可逆向
4、MD5
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-
最常用就是16位的MD5加密算法(不可逆),常用于账号登录的密码,网站的解密MD5方法其实是通过枚举来破解。
5、时间戳
时间戳的格式一般为:1634547433
6、BASE64
base64编码后面常常跟着一个=或者两个==
7、Unscape
编码以%u开头,后面跟着数字
8、AES加密
加上了填充、数据块、密码、偏移量,其中密码、偏移量不可少(解密时必须知道),更为安全。输出可以选择为base64编码形式,如果碰到解码base64为乱码,则很可能为AES加密方式。