Web常见漏洞篇——信息探测


当你的才华

还撑不起你的野心时

那你就应该静下心来学习


目录

信息探测

0x01 Google Hack 语法

0x02 钟馗之眼搜索语法

0x03 web漏洞检测表


信息探测

0x01 Google Hack 语法

      Google是一款功能强大的搜索引擎,能够根据robots协议抓取互联网上几乎所有页面,其中包括大量账号密码等敏感信息。GHDB(Google Hacking Database)存放了大量敏感信息,Google Hacking是指利用Google等搜索引擎搜索信息来进行入侵的技术和行为,攻击者利用搜索引擎高级指令能够轻松获取指定的敏感信息。

以下是利用GHDB结合搜索引擎高级指令进行敏感信息获取的对应表:

a b c 自动对词进行拆分匹配 拆分标准 空格
"a b c " 把a b c 当成一个整体去查
" a*b" *通配符 里面是一个或者多个 以a开头 b结尾
"ab" -c 找到ab 不包含c
a and b 包含a和b
"ab"(c|d) ab中可能包含c或者d
intitle: xx 找标题
intext: xx 找内容
inurl: *.baidu.com  模糊搜索地址
inurl:phpmyadmin/index.php & (intext:username & password & "Welcome to")  
inanchor:修改密码 锚点描述文本
filetype:pdf 搜索
cache:baidu.com 快照 历史信息
link:xxx.com 搜索所有链接有xxx.com 链接
site:*.baidu.com 搜索这个所有域名

related: xx.com

搜索相关网站

1、搜索特殊的文件后缀
在此过程中,测试人员会对域进行如下内容的搜索:

搜索内容 说明
site:test.com inurl:jsp.bak 搜索站点中是否存在后缀为jsp.bak的文件,即某些jsp的备份文件
site:test.com filetype:sql 搜索站点中是否存在SQL脚本文件
site:test.com inurl:log 搜索站点中是否存在应用程序日志文件,如ftp日志、oracle日志等
site:test.com filetype:txt 查找站点中是否有包含敏感信息的txt文件
site:test.com filetype:conf 查找站点中是否有包含敏感信息的conf文件

2、查找第三方组件或程序
在此过程中,测试人员对域进行如下内容的搜索:

搜索内容 说明
site: test.com inurl:/fckeditor/ 搜索站点是否使用了fckeditor
site: test.com inurl:ewebeditor 搜索站点是否使用了ewebeditor

3、搜索错误的配置
在此过程中,测试人员会对域进行如下内容的搜索:

搜索内容 说明
site: test.com intitle:”index of /” 搜索站点是否使用了列目录功能
site: test.com inurl:”examples” 搜索站点中是否存在测试代码


4、搜索管理后台
在此过程中,测试人员会对域进行如下内容的搜索:

搜索内容    说明

搜索内容 说明
site: test.com inurl:admin 搜索站点是否对外开放了管理后台
site: test.com inurl:login 同上
site: test.com inurl:manage 同上
site: test.com inurl:system 同上
site: test.com inurl:console 同上


5、加固措施
网站上线之前,要仔细考虑设计和配置信息的敏感性
定期审查已公开在网上的web应用设计和配置信息的敏感程度
 


0x02 钟馗之眼搜索语法

1、指定搜索的组件:

搜索内容 说明
app:组件名称 搜索 apache组件名称:app:apache
ver:组件版本 搜索 apache组件版本:app:apache ver:2.4



    

2、指定搜素的端口:

搜索内容 说明
port:端口号  搜索22端口port:22  

3、指定搜索的操作系统:

搜索内容 说明
OS: 服务器  搜索Linux服务器,OS:Linux

    

4、指定搜索的服务:

搜索内容 说明
service:服务名称  搜索服务名称,service:SSH  

  


    


5、指定搜索的地理位置范围:

搜索内容 说明
country:国家名  搜索国家名称,country:CN 
city: 城市名  搜索城市名称,ccity: 北京


    


  

6、指定搜索的CIDR网段:

搜索内容 说明
cidr:网段  搜索网段,cidr:192.168.158.12/24 

  

7、指定网站域名进行搜索:

搜索内容 说明
Site:网站域名  搜索网站域名,site:www.baidu.com

    

8、指定主机名进行搜索:

搜索内容 说明
Hostname:主机名  搜索主机,hostname:zwl.cuit.edu.cn

    

9、指定设备名进行搜索:

搜索内容 说明
device:设备名  搜索设备,device:router

    
    

10、指定首页关键词进行搜索:

搜索内容 说明
keyword:关键词  搜索指定首页关键字,keyword:technology

    
   

11、快捷键:

快捷键 快捷键功能说明
shift+/   显示帮助
ESC 隐藏该帮助
shift 回到首页
Shift +s 高级搜索
s 聚焦搜索框


                  
                  
                    
                    
                   


0x03 web漏洞检测表

编号 检查内容描述
1 收集web相关信息,开放端口信息,服务信息等
2 严禁增/删/改防火墙iptables,私自开通高危端口
3 检查Flash跨域策略文件crossdomain.xml是否合法
4 检查是否有CSRF漏洞,根据系统条件进行检测
5 信息泄露漏洞安全性检查(例如test.cgi、phpinfo.php、info.pho、.svn/entries、HTTP认证泄漏漏洞、管理后台泄漏漏洞、内网信息泄漏漏洞、错误详情信息泄漏等)
6 检查是否有XSS漏洞(不合法的参数不能在页面原样返回,特别是openid/openkey)
7 检查是否泄漏后台默认文件漏洞
8 检查Flash跨域策略文件的安全性。避免Flash注入javascript或者actionscript脚本在浏览器或者flash中执行跨站攻击
9 Cookie安全性检查
10 检查是否有跳转漏洞
11 检查是否有Header注入漏洞
12 检查是否有源代码泄漏漏洞或者备份文件
13 检查是否有Frame-proxy攻击漏洞
14 检查是否有SQL注入攻击漏洞
15 检查是否有并发漏洞
16 敏感信息检查。应用需要对可能造成客户的敏感内容,以及用户生成内容(UGC,由用户发表的言论)进行检查和过滤
17 检查通过WEB页面发起的临时会话窗口的所有显示内容
18 目录浏览漏洞安全性检查
19 检查是否泄漏员工电子邮箱漏洞以及分机号码
20 查看是否有验证码机制,以及验证码机制是否完善
21 检查用户名是否可进行枚举
22 检测网站路径中是否存在robots.txt
23 检查是否部署了Web服务器的控制台,控制台是否存在默认帐号、口令,是否存在弱口令
24 检查网站目录是否可列
25 检测目标认证系统是否存在绕过的可能,未授权访问等
26 检测网站登录后修改密码是否存在缺陷
27 检测Web程序在处理登录过程中用户名和口令的传输是否采用了加密传输的机制
28 检测弱口令,web控制台,数据库,ftp,ssh,telnet,操作系统等
29 检测是否提供注销登陆功能,或者退出后session自动失效
30 检测是否存在浏览器窗口闲置超时后需重新登录的机制
31 检测页面中是否存在的横向越权操作
32 检测应用中存在的URL是否存在纵向越权操作
33 检测是否存在任意文件上传漏洞,并且是否可以解析相关木马文件
34 检测是否存在任意下载,遍历下载系统或者web内的文件
35 检测Web网站在处理用户提交的不存在的URL时会返回错误信息,是否可通过返回的错误信息来确认有敏感信息的泄漏问题
36 检测是否存在遗留的测试页面
37 检测是否会在本地存储不安全的敏感文件
38 检测是否存在命令执行漏洞
39 检测逻辑上的安全问题,是否存在篡改
40 检测是否可通过搜索引擎进行信息收集

参考链接:

              https://blog.csdn.net/wutianxu123/article/details/82597551

              https://www.cnblogs.com/someone9/p/8688636.html


虽然我们生活在阴沟里,但依然有人仰望星空!


发布了178 篇原创文章 · 获赞 75 · 访问量 10万+

猜你喜欢

转载自blog.csdn.net/God_XiangYu/article/details/103145225