小迪day1--web源码拓展
前言:web源码在安全测试中是非常重要的信息来源,可以用来代码审计漏洞也可以用来做信息突破口,其中web源码有很多技术需要简明分析,比如:获取某asp源码后可以采用默认数据库下载为突破,获取某其他脚本源码漏洞可以进行代码审计挖掘和分析其业务逻辑等,总之源码的获取将为后期的安全测试提供了更多的思路
关于web源码目录结构:
了解网站的架构,方便后期攻击
主要有:后台目录,模版目录,数据库目录,数据库配置文件
关于web源码脚本类型:
主要有:ASP,PHP,ASPX,JSP,JAVAWEB,Python
如果拿到源码之后,你得知道源码是用什么脚本语言写的
不同的语言写出来的脚本,写出来的数据库结构是不一样的
有的语言运行出来是靠编译后来显示,而有的语言是不需要的
不同源码设计出来的安全漏洞也是不一样的
关于web源码应用分类:
门户(综合类漏洞),电商(业务逻辑突出),论坛(xss,逻辑突出),博客(漏洞较少),第三方(据功能决定),其他————源码功能决定漏洞的类型
框架就是把一些特定的功能集合到一起,那找漏洞的时候,如果这个框架有漏洞,那么这个类型的框架就都有这个漏洞
关于web源码其他说明:源码获取,有的站长为了防止网站出现问题,就会备份源码在一个目录中,如果扫描时可能可以有意外的惊喜
还有一些特殊的,比如币圈,资金盘等的源码就是一些特殊的源码,一般都是由某一个人做出来的源码,然后很多人去买,然后用。
关于源码的获取途径:搜索(百度,谷歌等搜索引擎),闲鱼淘宝,第三方源码站,各种行业对应
总结:关注应用分类及脚本类型估摸出可能存在的漏洞(其中框架类例外),在获取源码后可进行本地安全测试或者代码审计,也可以分析其目录工作原理(数据库备份,bak文件),未获取的源码采用各种方法想办法获取
CMS识别:
人工:直接观察;在数据包中找特殊的文件名或特殊的文件,用百度、谷歌搜
工具:扫描特有文件(需要长期更新维护,不推荐)
查看文件的MD5值
windows查看文件md5值:
win+r 输入cmd进入控制界面
certutil -hashfile XXXX md5(XXXX为绝对路径)
Linux下查看文件md5值:
进入文件目录,使用md5sum加文件名,例如md5sum test.txt
涉及资源:
菜鸟源码(已经无了):https://cnmmm.com
云悉指纹:https://www.yunsee.cn
CMS指纹识别字典下载(访问出错,Error 1101):https: //w.ddosi.workers.dev
在线指纹识别:http://whatweb.bugscaner.com
cmsprint(CMS和中间件指纹库):https://github.com/Lucifer1993/cmsprint
Github-Monitor(0day监控系统):https://github.com/M4tir/Github-Monitor
Web安全学习笔记5.语言与框架:https://websec.readthedocs.io/zh/latest/language/index.html
Web安全学习笔记:https://websec.readthedocs.io
查看文件的MD5值
windows查看文件md5值:
win+r 输入cmd进入控制界面
certutil -hashfile XXXX md5(XXXX为绝对路径)
Linux下查看文件md5值:
进入文件目录,使用md5sum加文件名,例如md5sum test.txt