安全第四天

 

1, 关于WEB 源码目录结构

了解数据库配置文件,后台目录,模版目录,数据库目录等

index.php通过文件后缀判定(判定为php语言)

admin:网站后台路径(后台操作的地方)

data:数据相关目录(处理数据用的)

install:安装目录

member:会员目录

template:模板文件目录(和网站相关的整体架构)

data => confing.php 数据库配置文件,网站和数据库的通讯信息,连接账号密码,可以去连接对方数据库,从数据库去得到这个网站的源码里面涉及到的管理员的账号密码。(includes目录下一般会有)。

2、脚本类型对应源码问题(ASP,PHP,ASPX,JSP,JAVAWEB等)
ASP,PHP,ASPX,JSP,JAVAWEB等脚本类型源码安全问题
关于Web源码应用分类
社交,论坛,门户,第三方,博客等不同的代码机制对应漏洞
开源,未开源问题,框架非框架问题,关于CMS识别问题及后续等
拿到对方的源码或者判断这个网站的应用类型之后应该侧重在哪些漏洞上做文章

关于Web源码其他说明
如果对方网站采用的是框架开发的话那么你面对的就是寻找框架的漏洞,如果是非框架的话寻找的漏洞针对的是代码写出来的漏洞
CMS识别:判定一个网站是用什么程序搭建的
开源:去网上找寻漏洞文章。内部:常规的渗透测试,用扫描工具去判断。

关于源码的获取途径:搜索,闲鱼淘宝,第三方源码站,各种行业对应.

演示

ASP,PHP等源码下安全测试
平台识别-某CMS无漏洞-默认数据库
访问网站,随意点开,查看后缀,判定程序

网站底部关键词XYCMS

搜索 XYCMS点击下载(源码)

下载打开之后找寻关键数据库路径文件xydata,找到文件xycms.mdb(asp特有文件)

 打开文件,文件里存有管理员的账号密码

根据下载的源码路径,尝试去访问网站目录 http://xxx.xxx.xxx.xxx:8003/xydata/xycms.mdb,下载到文件 

之后访问到后台(一般为admin以及system),可以根据得到的账号和密码进行登录

平台识别-某CMS有漏洞-漏洞利用
先判断网站程序

底部信息搜索漏洞

 

 根据搜索到的漏洞提示来进行安全测试攻击,如果网上没有漏洞信息,也可以下载程序再做漏洞分析

 源码应用分类下的针对漏洞
niushop电商类关注漏洞点-业务逻辑
把购买产品数量改成-1

付款数变为0

 简要目标从识别到源码获取
本地演示个人博客-手工发现其CMS-漏洞搜索或下载分析
右键-检查源代码,通过对网站数据包的请求,看一下在请求网站的时候有哪些文件名和特殊的文件

 利用搜索引擎搜索

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值