关注应用分类及脚本类型估摸出可能存在的漏洞(其中框架类例外),在获取源码后可进行本地安全测试或代码审计,也可以分析其目录工作原理(数据库备份,bak文件等),未获取到的源码采用各种方法想办法获取!
平台识别-某CMS无漏洞-默认数据库
平台识别-某CMS有漏洞-漏洞利用
windows下查看文件MD5值:
certutil -hashfile 文件名
niushop电商类关注漏洞点-业务逻辑
商品支付漏洞利用:购买商品,通过bp抓包(点击“立即购买”时抓)、改包(商品数量改为<=0),再Forward让网页页面跳转到支付界面,即可实现0元支付。
本地演示个人博客-手工发现其CMS-漏洞搜索或下载分析http://weipan.1016sangshen.cn/内部搭建的靶场
人工爆框架-搜索特定url(输入index/login/login/token搜索有漏洞的网站,还可以搜网站文件名如arc.listview.class.php)-获取其他相符站点-漏洞测试借助特定行业源码或咸鱼进行搜索获取-本地搭建-代码审计或其他还可以把url放ThinkPHP进行漏洞检测、命令执行、getshell;可以尝试去搜索引擎搜一下index/login/login/token,找到对应网站再放到thnkphp中检测
搜十二堂源码下载站
咸鱼获取源码
云悉指纹识别: https://www.yunsee.cn
CMS识别工具(如果失效就去小迪博客里找)︰
https://w.ddosi.workers.dev/
http://whatweb.bugscaner.com
https://github.com/Lucifer1993/cmsprinthttps://github.com/M4tir/Github-Monitor
语言与框架(还包含内网渗透等web安全知识) : https:/websec.readthedocs.io/zh/latest/language/index.html
另外还有windows靶机集合部分源码,在群文件靶机目录下载文本文件