小迪安全学习笔记--第4天:基础入门---web源码拓展

课程链接

基础入门–web源码拓展

在这里插入图片描述

数据库配置文件,后台目录,模版目录,数据库目录等

文件的后缀指明了源码是什么类型,通过各个文件夹能看出来大概的功能是什么

template一般是模板文件

数据库配置文件是源码与数据库通信的文件,数据库配置文件一般在conf,include等文件或者文件夹中

ASP,PHP,ASPx,JSP,JAVAWEB等脚本类型源码安全问题

各种语言产生的安全问题可以参考这个链接:https://websec.readthedocs.io/zh/latest/language/index.html#
在这里插入图片描述

社交,论坛,门户,第三方,博客等不同的代码机制对应漏洞

由于不同的网站完成的功能不同,所以使用的函数是不相同的。

开源,未开源问题,框架非框架问题,关于cMS识别问题及后续等

开源的框架可以直接下载代码进行审计,非开源的可以通过第三方途径进行。CMS的识别类似。

关于源码获取的相关途径:搜索,咸鱼淘宝,第三方源码站,各种行业对应

百度搜索引擎可以搜,咸鱼上可以搜,

总结

关注应用分类及脚本类型估摸出可能存在的漏洞(其中框架类例分)),在获取源码后可进行本地安全测试或代码审计,也可以分析其目录工作原理(数据库备份,bak文件等),未获取到的源码采用各种方法想办法获取!

演示案例

ASP,PHP等源码下安全测试

1.平台识别-某CMS无漏洞-默认数据库

知道源码后直接在后台下载cms的数据库。

识别方面首先可以人工看页面。

接着可以扫描特有的文件判断是属于生命cms,连接如下

https://w.ddosi.workers.dev/%E9%9B%A8%E8%8B%81%E7%BD%91%E7%AB%99%E5%88%86%E4%BA%AB/cms%E6%8C%87%E7%BA%B9.xls

https://github.com/Lucifer1993/cmsprint

https://www.yunsee.cn/

2.平台识别-某CMS有漏洞-漏洞利用

源码应用分类下的针对漏洞

niushop电商类关注漏洞点-业务逻辑

简要目标从识别到源码获取

本地演示个人博客-手工发现其CMS-漏洞搜索或下载分析

http://weipan.1016sangshen.cn/ 内部搭建的靶场人工爆框架-搜索特定url-获取其他相符站点-漏洞测试
借助特定行业源码或咸鱼进行搜索获取-本地搭建-代码审计或其他

可以搜索源码的地方:菜鸟源码,闲鱼

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值