渗透测试基础(4)—Web源码扩展

渗透测试基础(4)—Web源码扩展

作用:代码审计漏洞/信息收集的突破口

1,Web源码目录结构

1,数据库配置文件
2,后台目录
3,模板目录
4,数据库目录

2,Web源码脚本类型(数据库存储方式不同,解释或编译型,语言安全)

1,ASP
2,PHP(适用于中小型网站,并发量小)
3,ASPX
4,JSP
5,JAVA Web
6,Python等

3,Web源码应用分类(源码决定漏洞类型)

1,门户(综合类漏洞)
2,电商(业务逻辑突出)
3,论坛(XSS逻辑突出)
4,博客(漏洞较少)
5,第三方

4,Web源码其他说明

1,框架或非框架(框架漏洞)
2,CMS识别
3,开源或内部(开源:代码审计 内部:常规渗透步骤)
4,源码获取(备份获取,CMS开源识别,特殊渠道获取等)
总结:网站的脚本类型,网站类型和所使用的CMS,架构不同导致的漏洞种类和数量也不同
补充:
常见的脚本类型和数据库组合:
Asp和Aspx:Access,SqlServer数据库
Php:Mysql,PostGreSql
Jsp:Oracle,Mysql
常见数据库说明:
Access:免费,仅支持千以内的访问量。
Mysql:开源免费。
SqlServer:收费,支持几千及上万的访问量。
Oracle:收费并且很贵,支持海量的访问。
从数据库的规模来看:Access属于小型数据库。Mysql属于中小型数据库。 Sqlserver属于中型数据库。Oracle属于大型数据库。

猜你喜欢

转载自blog.csdn.net/weixin_44431280/article/details/120621932