渗透测试基础(4)—Web源码扩展

本文阅读 2 分钟

渗透测试基础(4)—Web源码扩展

作用:代码审计漏洞/信息收集的突破口

1,Web源码目录结构

1,数据库配置文件 2,后台目录 3,模板目录 4,数据库目录

2,Web源码脚本类型(数据库存储方式不同,解释或编译型,语言安全)

1,ASP 2,PHP(适用于中小型网站,并发量小) 3,ASPX 4,JSP 5,JAVA Web 6,Python等

3,Web源码应用分类(源码决定漏洞类型)

1,门户(综合类漏洞) 2,电商(业务逻辑突出) 3,论坛(XSS逻辑突出) 4,博客(漏洞较少) 5,第三方

4,Web源码其他说明

1,框架或非框架(框架漏洞) 2,CMS识别 3,开源或内部(开源:代码审计 内部:常规渗透步骤) 4,源码获取(备份获取,CMS开源识别,特殊渠道获取等) 总结:网站的脚本类型,网站类型和所使用的CMS,架构不同导致的漏洞种类和数量也不同 补充: 常见的脚本类型和数据库组合: Asp和Aspx:Access,SqlServer数据库 Php:Mysql,PostGreSql Jsp:Oracle,Mysql 常见数据库说明: Access:免费,仅支持千以内的访问量。 Mysql:开源免费。 SqlServer:收费,支持几千及上万的访问量。 Oracle:收费并且很贵,支持海量的访问。 从数据库的规模来看:Access属于小型数据库。Mysql属于中小型数据库。 Sqlserver属于中型数据库。Oracle属于大型数据库。

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/weixin_44431280/article/details/120621932
-- 展开阅读全文 --
Web安全—逻辑越权漏洞(BAC)
« 上一篇 03-13
Redis底层数据结构--简单动态字符串
下一篇 » 04-10

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复