web源码拓展,CMS

前言

WEB源码在安全测试中是非常重要的信息来源,可以用来代码审计漏洞也可以用来做信息突破口,其中WEB源码有很多技术需要简明分析比如:

  • 获取某ASP源码后可以采用默认数据库下载为突破
  • 获取某其他脚本源码漏洞可以进行代码审计挖掘或分析其业务逻辑等
    总之源码的获取将为后期的安全测试提供了更多的思路

apk抓包分析

apk的抓包:使用逍遥模拟器挂burp代理即可。
-> 这个配置前面讲过,但可能出了点问题,后面再修补吧。

aginux网站漏洞扫描(未授权时别乱扫).安装使用教程如下:
推荐资料1
推荐资料2
推荐资料3

抓apk的时候,放head+网址。

多后缀解析漏洞

其他漏洞去漏洞靶场vulhub上整出来就行。

这里涉及了一个apache的文件上传多后缀解析漏洞。相当于上传sec.php.jpg文件,解析时被当作php文件解析。(文件上传漏洞)

如何看脚本类型

根据数据库反推脚本类型。
看搭建平台。
谷歌快照,抓数据包。

找不出类型:脚本伪静态。
phpsession jspsession

文件上传是网站源码控制的,我们只是在上传时做了一些处理,结合中间件上传漏洞使得其可以绕过验证。

web源码

知识点:
脚本类型选择上的不同会造成安全漏洞类型上的不同。

源码的功能决定了漏洞的类型

目录结构       ==>了解框架便有理解
后台目录 admin,member
模板目录 template(模板文件)
数据库目录 install
数据库配置目录 includes,data -> 获取数据库连接的账号和密码
(一般通过单词找对应的配置文件目录)
...

脚本类型 ==>数据库存储/解释或编译型/语言安全
ASP
PHP
ASPX
JSP
JAVAWEB
Python
(websec.readthedocs.io/zh/latest/vuln/sql/cheatsheet/mysql.html --> web学习笔记)
...

应用分类 ==>源码的功能决定了漏洞的类型(确定侧重点)
门户 ==>综合类漏洞
电商 ==>业务逻辑突出
论坛 ==>xss,逻辑突出
博客 ==>漏洞较少
第三方 ==>据功能决定
其他
(源码功能决定它的漏洞,源码可上网站下载或者第三方下载,第三方能下载到的源码比网站下载到的大众型源码更全面些)

其他补充
框架或非框架 ==>框架漏洞或无框架下一步思路(框架漏洞或者代码漏洞)
CMS识别 ==>人工,工具,平台识别
开源或内部
开源-直接找漏洞或者审计(查出CMS的名字,到网上下载开源模板挖掘漏洞,也可以使用别人发现的漏洞)

内部-尝试渗透测试(不是开源的走常规渗透流程)

源码获取 ==>备份获取,CMS识别后获取,特定源码特定渠道。
...

CMS识别

注:未经授权对网站进行扫描是犯法的,也包括CMS扫描。

HTTP响应头检测:检查网站响应头中的Server字段和X-Powered-By字段,通过判断这些字段来确定网站所使用的CMS。

页面关键词检测:检查网站页面源代码中是否包含特定的CMS关键词,例如WordPress、Joomla等。

URL路径检测:检查网站的URL路径,包括网站首页、登录页面、管理页面等,判断是否为特定的CMS所特有的路径结构。

页面元素检测:检查网站页面中是否包含特定的CMS所特有的HTML元素或JavaScript脚本等,例如WordPress中常用的wp-content路径结构。

指纹识别:使用指纹识别工具,对网站进行全面的指纹扫描,识别出网站所使用的CMS、Web服务器、操作系统等信息。

厂商公告:查阅CMS厂商的官方网站或邮件列表,获取最新的CMS信息、漏洞信息、补丁信息等。

社区讨论:参与CMS相关的社区或论坛,了解最新的CMS动态、漏洞情报、安全建议等。

外部资源:利用第三方资源,如漏洞库、CMS识别数据库等,获取最新的CMS信息和漏洞情报。

思路分析

ASP,PHP源码分析

识别CMS有

人工观察

  • 手工识别,看网站是哪种文件的index,再识别网站的某些关键字辨别CMS框架
  • 当遇到类似的源码框架时,可以自己去下载一个雷同的框架,找到对应的账号密码存放点,找到了开源框架下的账密默认存放位置后,就可以尝试对使用这个开源框架的服务端对应默认位置进行破解了

工具(需要长期更新和维护)

  • 一般cms都有特定的文件,只需要识别特定的文件便可以判断
  • 扫描CMS特有文件是否存,再判断是什么CMS库
  • 字典:Lucifer ddosi
  • 懒得上网去下cms字典的话可以在我这下,可能不会实时更新。Lucifer ddosi
  • ddosi大量使用md5值进行比对,导出网站的logo,使用cmd命令”certutil -hashfile 文件名称 MD5”进行获取

平台

  • 在线识别链接地址 :云悉 | 聚名whatweb
  • 小众型/违法类的可能扫不出来,需要自己去学习跟进更新字典库,这样子就识别得出来了。

ddosi