• 《黑客攻防技术宝典》Web实战篇


    随便写写,大多数记一些没听过没见过的东西

    第四章

    信息收集

    Web抓取Burp suite和WebScarab的爬虫抓取目录,生成站点地图,作为自动查找隐藏内容的基础

    Burp Suite Intruder目录扫描

    推测开发者的命名习惯,猜测出更多目录

    信息泄露:不经意建立的临时文件,.DS_Store文件,或者file.php~1,他是编辑file.php时临时创建的文件

    Google高级搜素

    site:www.target.com

    site:www.target.com login

    link:www.target.com  --将返回其他Web站点和应用程序中所有包含目标站点链接的页面

    related:www.target.com  --返回与目标站点“相似”的页面

    扫描工具Wikto,识别CMS,啊貌似很老了,最好使用Burp Suite 的Intruter,可以解译原始的响应信息

    发现隐藏参数:

    使用常用调试参数名称(调试、测试、隐藏、来源等)和常用值(真、是、开通和1)列表,向一个已知的应用程序页面和功能提出大量请求。

    debug=true

    确定用户输入入口点

    1、URL文件路径

    REST风格的URL的应用程序中,查询字符串之前的URL部分实际上可以作为参数

    例如 :http://eis/shop/browse/electronics/iPhone3G

    在这个例子中,字符串electronics和iPhone3G应被视为存储搜索功能的参数

    2、外带通道

    处理并显示通过SMTP接收到的电子邮件消息的Web邮件应用程序

    具有通过HTTP从其他服务器获取内容的功能

    使用网络嗅探器收集数据并通过Web应用程序界面显示这些数据的入侵检测应用程序

    任何提供由非浏览器用户代理使用的API接口,如移动电话应用程序

    确定服务端功能

    (1)检查提交到应用程序的全部参数的名称和参数值,了解他们支持的功能

    例如  http://eis/xxxxx/117/view

    修改参数 117 换为其他的id,或者修改view 为 add  edit等

    还可以修改的还有文件名、路径等

       当解析一个应用程序时,遇到以下URL:
    https://wahh-app.com/public/profile/Address.asp?action=view&location=default
    据此推断服务器端应使用何种技术。可能还存在哪些其他内容和功能?
    .asp文件扩展名说明应用程序正使用Microsoft的Active Server Pages(ASP)。/public路径说明可能存在其他有用的路径,如/private。
    action=view参数表明可能存在其他操作,如edit、add或delete。
    应调查location=default参数的用途,其中可能包含用户名,因此应在应用程序中探查路径遍历漏洞。

      当解析一个应用程序时,会遇到以下URL:
    https://wahh-app.com/CookieAuth.dll?GetLogon?curl=Z2Fdefault.aspx 据此可以推论出服务器使用何种技术?该技术的运作方式可能是怎样的?
    文件名CookieAuth.dll说明应用程序正使用Microsoft ISA Server。这是登录功能的URL,成功登录后,应用程序将重定向到URL /default.aspx。

    1

  • 相关阅读:
    kernel makefile分析 之include路径分析
    python模块,包,安装
    python 资源
    Python版QQ群发消息
    marvell 88f6282 工程包制作
    CPU : 二级缓存容量
    编译多个文件到内核模块
    展布频谱(Spread Spectrum, SS)
    编程练习 链表题目反序,合并
    汇编语言基础之七 框架指针的省略(FPO)
  • 原文地址:https://www.cnblogs.com/liqik/p/13270147.html
Copyright © 2020-2023  润新知