黑客攻防技术宝典web实战篇笔记--第四章

0.

利用burp suite的target的site map功能,抓取web网站的目录结构与文件。

1.

发现web网站隐藏的内容

  • 使用burp suite的intruder功能,对网站目录进行枚举,查看返回的状态码,如果状态码是401或者403,很可能此目录存在
  • 查看网站文件变化的规律,如果文件是EditDocument.jsp,RemoveDocument.jsp等,可以推断其他文件为AddDocument.jsp等。
  • 利用浏览器缓存查看网站已经消失的内容

2.

通过请求的文件名,参数。掌握web网站的功能和逻辑路径

  • 发现隐蔽的参数名和参数值,如debug=true
  • 区分REST风格的url格式,认识非标准参数格式的url(标准的参数标准为name=value格式),如/dir/fo=bar/file等

3.

确定服务器端技术

  • 通过消息头得到服务器信息,如server
  • 通过文件扩展名得到服务器信息
  • 还可以通过目录名称,会话令牌,第三方代码组件确定服务器端技术
  • 可通过分析某一网站系统的漏洞,推测其他使用该类型模板的网站的漏洞

附件:

OWASP的DirBuster项目列举了应用程序的目录名称列表

Wikto和Nikto可扫描网站目录

httprecon工具识别web服务器的指纹

 

posted @ 2020-06-08 09:59  Nichole~  阅读(137)  评论(0编辑  收藏  举报