WEB 源码

关于 WEB 源码目录结构

  • 网站一般会与数据库交互,以及存在上传的目录,对于这些目录以及数据库配置文件,后台目录,模版目录,数据库目录特定文件,需要长期接触,对于文件或目录的关键词来进行判断

关于 WEB 源码脚本类型

  • ASP,PHP,ASPX,JSP,JAVAWEB 等脚本类型,脚本类型可以根据web服务来判断,也可以通过响应头中携带的参数,或者根据网站地址的后缀

关于 WEB 源码应用分类

  • 社交,论坛,门户,第三方,博客等不同的代码机制对应漏洞

关于 WEB 源码其他说明

  • 开源,未开源问题,框架非框架问题,关于 CMS 识别问题及后续等
  • 关于源码获取的相关途径:搜索,咸鱼淘宝,第三方源码站,各种行业对应

总结

  • 关注应用分类及脚本类型估摸出可能存在的漏洞(其中框架类例外),在获取源码后可进行本地安全测试 或代码审计,也可以分析其目录工作原理(数据库备份,bak 文件等),未获取到的源码采用各种方法想 办法获取!

QQ截图20211111145130.png

ASP,PHP 等源码下安全测试

平台识别-某 CMS 无漏洞-默认数据库

  • 通过搜索识别对应的cms

QQ截图20211111145725.png

  • 搜索对应的源码

QQ截图20211111145749.png

  • 通过分析源码然后再获取到默认数据库文件的位置

QQ截图20211111145759.png

QQ截图20211111145817.png

  • 从网站指定位置获取到文件后,查看文件,根据内容获取到密码更进一步渗透

QQ截图20211111145852.png

平台识别-某 CMS 有漏洞-漏洞利用

  • 查看网站后,根据版本号关键字进行搜索

QQ截图20211111150131.png

QQ截图20211111150218.png

  • 根据搜索结果,直接进行漏洞利用

QQ截图20211111150243.png

niushop 电商类关注漏洞点-业务逻辑

  • 通过burp工具修改提交的参数,造成逻辑漏洞

简要目标从识别到源码获取

  • http://weipan.1016sangshen.cn/ 内部搭建的靶场,人工爆框架-搜索特定 url-获取其他相符站点-漏洞测试,借助特定行业源码或咸鱼进行搜索获取-本地搭建-代码审计或其他

资源