常见的敏感文件类型
- 网站管理后台:找到网站后台位置后进行口令爆破
- 数据文件:如http://create.sql 获取到数据库文件
- 备份文件:格式如wwwroot.tgz等网站备份文件
- webshell: 已经被攻陷的网站上的后门脚本如fuck.php, c.php等
敏感文件探测原因
- 猜测文件名,然后根据HTTP状态码判断文件是否存在,常见的状态码:
- 200:文件存在
- 301:文件跳转
- 404:文件不存在
实战:御剑扫描敏感文件
网站探测需要注意的问题
-
- 可以通过index.php/jsp等探测到目的服务器的类型,然后才进行扫描
web漏洞扫描
一款优秀的漏洞扫描器是一批安全专家将自己积累 的‘测试手法’和‘测试经验’自动化产物,可以好好研究;
- AWVS
- Netsparker
- AppScan
web漏洞扫描需要注意问题
- 对目标站点造成误伤(高流量,请求危险功能:删除数据库)
- 漏洞扫描盲区:逻辑漏洞
- 漏洞评级:一般从技术角度 + 业务角度进行评估, 如弱口令漏洞,技术比较简单,但核心管理员口令弱就比较危险了
- 测试结果解读:1)测试用例局限; 2)误报与漏报问题; 3)将扫描结果作为人工扫描的信息;
- 漏扫工具虽然便利,结果需要审视;
课后练习
-
登录后扫描
分为三种:HTTP auth验证,证书验证和表单验证,搜索‘表单验证’即可找到 -
排除部分页面扫描
- 不同的版本不一样,只要记住可以进行排查url就行
-
多目标扫描