Web其他-前后端&软件&Docker&分配站等

网站搭建方式

  1. 常规化搭建
  • 原理:源码数据都在同一个服务器上
  • 影响:无,常规安全测试手法
  1. 站库分离
  • 原理:源码数据库在不同的服务器
  • 存储:其他服务器上数据库&云数据库产品
  • 影响:数据被被单独存放,能连接才可影响数据
    将后门传上去,因为源码和数据库在不同服务器,可能会影响不到数据
  1. 前后端分离
  • 原理:前端使用JS框架,通过API(接口)传输数据
  • 影响
    • 前端页面大部分不存在漏洞
    • 后台管理页面大部分与前端页面不在同一域名下
    • 获得权限有可能不影响后端,上传后门至前端页面的域名服务器上,后端跟前端页面服务器不是一个,则根本影响不到
    • 例:
      前台页面:https://www.rxthink.cn/
      后台管理页面:http://manage.thinkphp3.2.antdvue.rxthink.cn/dashboard/workplace
  • 前后端分离的网站比常规网站安全性是要高的
  • 渗透思路:尝试寻找后台网站,找不到的话查看前端JS框架是否存在历史漏洞,如果没有历史漏洞就需要尝试从社工方面入手了
  • 前端页面负责显示,后台负责处理
  1. 宝塔+PHPstudy
  • 原理:打包类继承化环境,权限配置或受控制
  • 影响:攻击者权限对比区别
  • 区别:
    当上传后门获取权限后的区别
    • 宝塔:
      • 文件管理,锁定目录,只能访问当前网站的目录,wwwroot和C盘无法访问,显示无权限
      • 命令执行,无法执行
    • PHPstudy
      • 文件管理,锁定目录
      • 命令执行,可以执行
        • 输入whoami 获取用户权限 返回主机名\当前用户
        • 输入dir 可以返回当前目录下的文件
    • 自己搭建的IIS
      • 文件管理,锁定目录,但是可以访问到上一级目录,到C盘这一层级就不行了
      • 命令执行,可执行部分命令
        • whoami和ver可返回
        • dir 会被拒绝访问
  1. docker容器
  • 原理:虚拟化技术独立磁盘空间,非真实物理环境;将搭建好的环境封装成一个镜像,可以直接从docker拉取,docker pull 镜像
  • 影响:攻击者攻击的是虚拟空间磁盘,会造成一种假象–>获得权限就是一小块的虚拟空间,是假的权限—>docker逃逸
  1. 建站分配站
  • 托管
  • 申请 例如:https://jz.fkw.com/
  • 搜索域名,判断该网站是否为建站分配站
  • 原理:利用别人域名模版建立
  • 影响:实质安全测试非目标资产,而是建站平台
  1. 静态web网站
  • 使用HTML写的静态网站,只有前端展示,没有数据交互
  • 美工差劲的基本都是静态网站
  • 原理:数据没有传输性(js传输不算)
  • 影响:因为没有数据传输,所以无漏洞
  1. 伪静态
  • 动态转为静态的技术,伪装的
  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值