zl程序教程

您现在的位置是:首页 >  其他

当前栏目

Web应用漏洞发现概述

漏洞应用Web 概述 发现
2023-09-14 09:01:43 时间

今天继续给大家介绍渗透测试相关知识,本文主要内容是Web应用漏洞发现概述。

免责声明:
本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!
再次强调:严禁对未授权设备进行渗透测试!

一、常见Web框架概述

在Web开发时,我们经常会使用一些成熟的Web框架,使用Web框架可以大大缩短开发周期,提升开发速度。
常用的PHP Web框架有:
Yii、Laravel、thinkphp等
常用的Python Web框架有:
Flask、Djiago等
常用的Java Web框架有:
shiro、struts、spring、maven等

二、已知类型CMS漏洞测试

在对目标Web应用进行渗透测试时,我们经常需要探测对方的Web框架类型、使用的CMS等等。一旦能够定位到对方使用的CMS,就可以利用已知的CMS漏洞,对Web应用进行渗透攻击。CMS或者Web框架的识别可以采用工具进行扫描,有时也可以构造报错信息,来查看使用的工具。
当已知目标系统CMS或者Web框架类型后,我们可以在知名漏洞平台上搜索该CMS或者是Web框架的漏洞。同时,针对一些知名的Web框架或CMS,有一些针对性的漏洞探测和利用工具,我们在使用这些针对性的漏洞探测工具时,往往能够起到比起通用Web扫描工具更好的效果。注意:这里说的效果好,主要是体现在这些工具往往收录了针对性的CMS或者Web框架的所有已公开漏洞POC或EXP,而通用性Web扫描工具有时没有对这些漏洞进行收录。本质上所有的工具都只能够扫描出已知的且公开的漏洞
常用的针对性CMS或Web框架漏洞扫描和利用工具有:针对wordpress的wpscan;针对thinkphp的tpscan;针对wordpress、drupal、joomla、vbulletin的cmsscan;针对joomla CMS的joomscan;针对SilverStripe、wordpress、drupal的drupalscan。
一般情况下,我们在已知目标CMS和Web框架类型的情况下,也可以下载目标CMS和Web框架的源代码,然后进行白盒代码审计。对目标CMS和Web框架的函数点、功能点进行漏洞挖掘。

三、未知类型CMS漏洞测试

有时,我们在渗透测试过程中,会查不出目标系统使用的CMS。这种情况有可能是因为目标系统压根就没有使用CMS或者Web框架,也有可能是使用了相对小众的Web框架和CMS,导致我们无法搜索或者检查出来以后发现网上没有相关的研究。
针对这种目标Web系统,我们如果想使用工具进行扫描的话,就只能使用一些通用的扫描工具,比如xray、awvs、appscan等等。如果是进行人工手动探测时,也是主要对功能应用、URL参数值等交互点进行探测。
原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200