当前位置: 首页 > news >正文

第3天 Web源码拓展_小迪网络安全笔记

1.关于web源码目录结构

#数据库配置文件   后台目录   模板目录   数据库目录

1.1数据库配置文件:

1.1就拿wordpress来说,先到官网下载源码:Download – WordPress.org,解压源码之后:

2.2找到目录下名为 wp-config-sample.php的文件,这就是数据库配置文件:

设想:  我们在渗透测试中拿到这个文件  在登陆对方sql  拿到管理员相关的后台密码!!!!

2.关于web源码脚本类型

#ASP  PHP   ASPX  JAVAWEB 等脚本类型

3.关于web源码应用分类

#社交  论坛  门户  第三方   博客 等等(源码功能决定漏洞类型)

4.关于web源码其他说明

关于源码获取路径:搜索   咸鱼  淘宝  第三方源码站

案例:

一.erASP:

1.首先下载源码(xycms),下载解压之后 在目录下有一个叫data的目录,里面就存放着数据库文件 名为:

2.后缀名为.mdb,这是ASP网站独有的 ,用数据库软件打开看看:

3.发现网站管理员用户和密码(发现密码是md5加密方式) 解密一下:

4.知道管理员用户名和密码后 就可以登陆网站后台:

   网站地址也不难看出(admin目录就是):

5.用浏览器访问对应管理员网站目录看看:

    发现是后台登录地址

6.尝试用刚刚看到的用户名和密码登录看看:

OK 成功登录   啊哈哈哈哈哈!!!!!!

二.PHP:

同样的PHP 也是同样的道理

1.以metinfoCMS为例子,先下载源码到本地看看:

很明显 config 就是

2.打开之后发现有一个名为config_db.php,用文本编辑器打开看看:

发现是mysql的登录用户和密码

3.接着连接MySQL查看管理员账号密码:

4.扫描网站看看 发现后台:

5.尝试登录:

三.CMS识别:

1.使用第三方工具:

GitHub - iceyhexman/onlinetools: 在线cms识别|信息泄露|工控|系统|物联网安全|cms漏洞扫描|nmap端口扫描|子域名获取|待续..在线cms识别|信息泄露|工控|系统|物联网安全|cms漏洞扫描|nmap端口扫描|子域名获取|待续.. - iceyhexman/onlinetoolsicon-default.png?t=N7T8https://github.com/iceyhexman/onlinetools2.手工识别:

2.1通过校对MD5值来识别:

免责声明:

本人所有文章均为技术分享,均用于学习为目的的记录,所有操作均在实验环境下进行,请勿用于其他用途,否则后果自负。
http://www.lryc.cn/news/353883.html

相关文章:

  • 基于物联网技术的智能家居实训教学解决方案
  • K-近邻算法(KNN)基础详解
  • spring aop 内部引用失效分析
  • IEDA常用快捷键(后续更新ing)
  • Day03—flask与react实现交互(解决跨域问题)
  • JavaScript中的闭包
  • python画图:matpolt,设置图片尺寸,字体大小,副坐标轴,保存
  • 如果突然失业,靠这个项目也能养活自己,6天收入3K
  • 【OpenCV 基础知识 13】高斯平滑处理图像
  • web安全渗透测试工具篇(二):sqlmap常用命令和nmap常用命令
  • STM32 USART的字符编码(发送器的实现逻辑)
  • [市赛2024-X2]自习室
  • Spring ----> IOC
  • AI重塑保险业未来:机器学习在风险评估、欺诈检测与客户服务中的深度应用
  • 某某某加固系统分析
  • 嵌入式之音频基础知识
  • 如何做好软件项目的沟通管理
  • linmux
  • Vue3学习-vue-router之路由传参
  • ubuntu20.04 10分钟搭建无延迟大疆无人机多线程流媒体服务器
  • hugging face笔记:PEFT
  • 作业5.26
  • 银河麒麟服务器系统xshell连接之后主动断开,报错socket error event:32 Error:10053问题分析
  • 蓝桥杯算法心得——李白打酒(加强版)
  • java练习2
  • 【安装笔记-20240523-Windows-安装测试 ShareX】
  • 2024年150道高频Java面试题(七十一)
  • 【深度学习】2.单层感知机
  • JS经常碰见的报错问题
  • 纯前端实现截图功能