1.关于web源码目录结构
#数据库配置文件 后台目录 模板目录 数据库目录
1.1数据库配置文件:
1.1就拿wordpress来说,先到官网下载源码:Download – WordPress.org,解压源码之后:
2.2找到目录下名为 wp-config-sample.php的文件,这就是数据库配置文件:
设想: 我们在渗透测试中拿到这个文件 在登陆对方sql 拿到管理员相关的后台密码!!!!
2.关于web源码脚本类型
#ASP PHP ASPX JAVAWEB 等脚本类型
3.关于web源码应用分类
#社交 论坛 门户 第三方 博客 等等(源码功能决定漏洞类型)
4.关于web源码其他说明
关于源码获取路径:搜索 咸鱼 淘宝 第三方源码站
案例:
一.erASP:
1.首先下载源码(xycms),下载解压之后 在目录下有一个叫data的目录,里面就存放着数据库文件 名为:
2.后缀名为.mdb,这是ASP网站独有的 ,用数据库软件打开看看:
3.发现网站管理员用户和密码(发现密码是md5加密方式) 解密一下:
4.知道管理员用户名和密码后 就可以登陆网站后台:
网站地址也不难看出(admin目录就是):
5.用浏览器访问对应管理员网站目录看看:
发现是后台登录地址
6.尝试用刚刚看到的用户名和密码登录看看:
OK 成功登录 啊哈哈哈哈哈!!!!!!
二.PHP:
同样的PHP 也是同样的道理
1.以metinfoCMS为例子,先下载源码到本地看看:
很明显 config 就是
2.打开之后发现有一个名为config_db.php,用文本编辑器打开看看:
发现是mysql的登录用户和密码
3.接着连接MySQL查看管理员账号密码:
4.扫描网站看看 发现后台:
5.尝试登录:
三.CMS识别:
1.使用第三方工具:
GitHub - iceyhexman/onlinetools: 在线cms识别|信息泄露|工控|系统|物联网安全|cms漏洞扫描|nmap端口扫描|子域名获取|待续..在线cms识别|信息泄露|工控|系统|物联网安全|cms漏洞扫描|nmap端口扫描|子域名获取|待续.. - iceyhexman/onlinetoolshttps://github.com/iceyhexman/onlinetools2.手工识别:
2.1通过校对MD5值来识别: