《黑客攻防技术宝典》Web实战篇

随便写写,大多数记一些没听过没见过的东西

 

第四章

信息收集

Web抓取Burp suite和WebScarab的爬虫抓取目录,生成站点地图,作为自动查找隐藏内容的基础

Burp Suite Intruder目录扫描

 

推测开发者的命名习惯,猜测出更多目录

 

信息泄露:不经意建立的临时文件,.DS_Store文件,或者file.php~1,他是编辑file.php时临时创建的文件

 

Google高级搜素

site:www.target.com

site:www.target.com login

link:www.target.com  --将返回其他Web站点和应用程序中所有包含目标站点链接的页面

related:www.target.com  --返回与目标站点“相似”的页面

 

扫描工具Wikto,识别CMS,啊貌似很老了,最好使用Burp Suite 的Intruter,可以解译原始的响应信息

 

发现隐藏参数:

使用常用调试参数名称(调试、测试、隐藏、来源等)和常用值(真、是、开通和1)列表,向一个已知的应用程序页面和功能提出大量请求。

debug=true

 

确定用户输入入口点

1、URL文件路径

REST风格的URL的应用程序中,查询字符串之前的URL部分实际上可以作为参数

例如 :http://eis/shop/browse/electronics/iPhone3G

在这个例子中,字符串electronics和iPhone3G应被视为存储搜索功能的参数

2、外带通道

处理并显示通过SMTP接收到的电子邮件消息的Web邮件应用程序

具有通过HTTP从其他服务器获取内容的功能

使用网络嗅探器收集数据并通过Web应用程序界面显示这些数据的入侵检测应用程序

任何提供由非浏览器用户代理使用的API接口,如移动电话应用程序

 

确定服务端功能

(1)检查提交到应用程序的全部参数的名称和参数值,了解他们支持的功能

例如  http://eis/xxxxx/117/view

修改参数 117 换为其他的id,或者修改view 为 add  edit等

还可以修改的还有文件名、路径等

   当解析一个应用程序时,遇到以下URL:
https://wahh-app.com/public/profile/Address.asp?action=view&location=default
据此推断服务器端应使用何种技术。可能还存在哪些其他内容和功能?
.asp文件扩展名说明应用程序正使用Microsoft的Active Server Pages(ASP)。/public路径说明可能存在其他有用的路径,如/private。
action=view参数表明可能存在其他操作,如edit、add或delete。
应调查location=default参数的用途,其中可能包含用户名,因此应在应用程序中探查路径遍历漏洞。

  当解析一个应用程序时,会遇到以下URL:
https://wahh-app.com/CookieAuth.dll?GetLogon?curl=Z2Fdefault.aspx 据此可以推论出服务器使用何种技术?该技术的运作方式可能是怎样的?
文件名CookieAuth.dll说明应用程序正使用Microsoft ISA Server。这是登录功能的URL,成功登录后,应用程序将重定向到URL /default.aspx。

 

1

你可能感兴趣的:(《黑客攻防技术宝典》Web实战篇)