web安全-敏感文件探测

常见的敏感文件类型

  • 网站管理后台:找到网站后台位置后进行口令爆破
  • 数据文件:如http://create.sql 获取到数据库文件
  • 备份文件:格式如wwwroot.tgz等网站备份文件
  • webshell: 已经被攻陷的网站上的后门脚本如fuck.php, c.php等

敏感文件探测原因

  • 猜测文件名,然后根据HTTP状态码判断文件是否存在,常见的状态码:
  • 200:文件存在
  • 301:文件跳转
  • 404:文件不存在

实战:御剑扫描敏感文件

下载地址

网站探测需要注意的问题

    1. 可以通过index.php/jsp等探测到目的服务器的类型,然后才进行扫描

web漏洞扫描

一款优秀的漏洞扫描器是一批安全专家将自己积累 的‘测试手法’和‘测试经验’自动化产物,可以好好研究;

  • AWVS
  • Netsparker
  • AppScan

web漏洞扫描需要注意问题

  • 对目标站点造成误伤(高流量,请求危险功能:删除数据库)
  • 漏洞扫描盲区:逻辑漏洞
  • 漏洞评级:一般从技术角度 + 业务角度进行评估, 如弱口令漏洞,技术比较简单,但核心管理员口令弱就比较危险了
  • 测试结果解读:1)测试用例局限; 2)误报与漏报问题; 3)将扫描结果作为人工扫描的信息;
  • 漏扫工具虽然便利,结果需要审视;

课后练习

  • 登录后扫描
    分为三种:HTTP auth验证,证书验证和表单验证,搜索‘表单验证’即可找到

  • 排除部分页面扫描

    1. 不同的版本不一样,只要记住可以进行排查url就行
  • 多目标扫描

猜你喜欢

转载自blog.csdn.net/CPriLuke/article/details/105307563