基础入门–web源码拓展
数据库配置文件,后台目录,模版目录,数据库目录等
文件的后缀指明了源码是什么类型,通过各个文件夹能看出来大概的功能是什么
template一般是模板文件
数据库配置文件是源码与数据库通信的文件,数据库配置文件一般在conf,include等文件或者文件夹中
ASP,PHP,ASPx,JSP,JAVAWEB等脚本类型源码安全问题
各种语言产生的安全问题可以参考这个链接:https://websec.readthedocs.io/zh/latest/language/index.html#
社交,论坛,门户,第三方,博客等不同的代码机制对应漏洞
由于不同的网站完成的功能不同,所以使用的函数是不相同的。
开源,未开源问题,框架非框架问题,关于cMS识别问题及后续等
开源的框架可以直接下载代码进行审计,非开源的可以通过第三方途径进行。CMS的识别类似。
关于源码获取的相关途径:搜索,咸鱼淘宝,第三方源码站,各种行业对应
百度搜索引擎可以搜,咸鱼上可以搜,
总结
关注应用分类及脚本类型估摸出可能存在的漏洞(其中框架类例分)),在获取源码后可进行本地安全测试或代码审计,也可以分析其目录工作原理(数据库备份,bak文件等),未获取到的源码采用各种方法想办法获取!
演示案例
ASP,PHP等源码下安全测试
1.平台识别-某CMS无漏洞-默认数据库
知道源码后直接在后台下载cms的数据库。
识别方面首先可以人工看页面。
接着可以扫描特有的文件判断是属于生命cms,连接如下
https://w.ddosi.workers.dev/%E9%9B%A8%E8%8B%81%E7%BD%91%E7%AB%99%E5%88%86%E4%BA%AB/cms%E6%8C%87%E7%BA%B9.xls
https://github.com/Lucifer1993/cmsprint
https://www.yunsee.cn/
2.平台识别-某CMS有漏洞-漏洞利用
源码应用分类下的针对漏洞
niushop电商类关注漏洞点-业务逻辑
简要目标从识别到源码获取
本地演示个人博客-手工发现其CMS-漏洞搜索或下载分析
http://weipan.1016sangshen.cn/ 内部搭建的靶场人工爆框架-搜索特定url-获取其他相符站点-漏洞测试
借助特定行业源码或咸鱼进行搜索获取-本地搭建-代码审计或其他
可以搜索源码的地方:菜鸟源码,闲鱼