跳到主要内容

Web 渗透指南

草稿

确认 Web 应用是否是主流的 CMS 系统,如 WordPress。

如是,则查找是否存在对应的扫描器,然后确定版本,查找 CVE 漏洞以及是否存在相应的 EXP 利用代码。若存在开源代码,则还可以参考其目录结构,以期望发现敏感的信息泄露;

如不是,则按照 OWASP 中的漏洞逐个排查。排查前,首先通过 whatweb 确定 web 应用是使用哪些技术构建的,然后根据不同的技术去针对性排查。

传统技术:该技术的前端一般都是 HTML、JS,后端则是 PHP、JAVA、C# 等语言,前后端需要互相配合,通常前后端都是由同一人实现的(即前后端不分离)。面对这种 web 应用,首先需要进行目录爆破以了解其目录结构,爆破主要以发现 html,php,jsp,asp,txt,bak 文件为主。然后挨个访问发现的页面以了解页面功能。如果发现某些页面和后台服务器存在数据交互,那么这些地方便很有可能存在注入漏洞:SQL、命令、XXE、SSTI、SSRF、文件包含等。

现代技术:该技术由于采用了前后端分离技术,因此,前端与后端基本是通过 API 进行数据交互的,因此 API 接口的查找才是最主要的,然后再根据接口传递的数据检查是否存在 SQL、命令、XXE、SSTI、SSRF、文件包含等漏洞的利用。