随便写写,大多数记一些没听过没见过的东西
第四章
信息收集
Web抓取Burp suite和WebScarab的爬虫抓取目录,生成站点地图,作为自动查找隐藏内容的基础
Burp Suite Intruder目录扫描
推测开发者的命名习惯,猜测出更多目录
信息泄露:不经意建立的临时文件,.DS_Store文件,或者file.php~1,他是编辑file.php时临时创建的文件
Google高级搜素
site:www.target.com
site:www.target.com login
link:www.target.com --将返回其他Web站点和应用程序中所有包含目标站点链接的页面
related:www.target.com --返回与目标站点“相似”的页面
扫描工具Wikto,识别CMS,啊貌似很老了,最好使用Burp Suite 的Intruter,可以解译原始的响应信息
发现隐藏参数:
使用常用调试参数名称(调试、测试、隐藏、来源等)和常用值(真、是、开通和1)列表,向一个已知的应用程序页面和功能提出大量请求。
debug=true
确定用户输入入口点
1、URL文件路径
REST风格的URL的应用程序中,查询字符串之前的URL部分实际上可以作为参数
例如 :http://eis/shop/browse/electronics/iPhone3G
在这个例子中,字符串electronics和iPhone3G应被视为存储搜索功能的参数
2、外带通道
处理并显示通过SMTP接收到的电子邮件消息的Web邮件应用程序
具有通过HTTP从其他服务器获取内容的功能
使用网络嗅探器收集数据并通过Web应用程序界面显示这些数据的入侵检测应用程序
任何提供由非浏览器用户代理使用的API接口,如移动电话应用程序
确定服务端功能
(1)检查提交到应用程序的全部参数的名称和参数值,了解他们支持的功能
例如 http://eis/xxxxx/117/view
修改参数 117 换为其他的id,或者修改view 为 add edit等
还可以修改的还有文件名、路径等
当解析一个应用程序时,遇到以下URL:
https://wahh-app.com/public/profile/Address.asp?action=view&location=default
据此推断服务器端应使用何种技术。可能还存在哪些其他内容和功能?
.asp文件扩展名说明应用程序正使用Microsoft的Active Server Pages(ASP)。/public路径说明可能存在其他有用的路径,如/private。
action=view参数表明可能存在其他操作,如edit、add或delete。
应调查location=default参数的用途,其中可能包含用户名,因此应在应用程序中探查路径遍历漏洞。
当解析一个应用程序时,会遇到以下URL:
https://wahh-app.com/CookieAuth.dll?GetLogon?curl=Z2Fdefault.aspx 据此可以推论出服务器使用何种技术?该技术的运作方式可能是怎样的?
文件名CookieAuth.dll说明应用程序正使用Microsoft ISA Server。这是登录功能的URL,成功登录后,应用程序将重定向到URL /default.aspx。
1