安全学习DAY17_信息打点-语言框架&组件识别

这篇具有很好参考价值的文章主要介绍了安全学习DAY17_信息打点-语言框架&组件识别。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

信息打点-WEB打点-语言框架&开发组件

本节涉及链接&工具

cms指纹识别工具-本地工具:

https://github.com/newbe3three/gotoscan

漏洞平台&靶场(靶场功能好像不能用了

https://vulfocus.cn/

https://vulhub.org/

52类110个主流Java组件和框架介绍:

https://blog.csdn.net/agonie201218/article/details/125300729

Fastjson/Jackson组件的判断

https://forum.butian.net/share/1679

工具箱

ONE-FOX

本节知识&思维导图

安全学习DAY17_信息打点-语言框架&组件识别,安全学习笔记_信息打点,安全,学习

1、CMS指纹识别-不出网程序识别

2、开发框架识别-PHP&Python&Java

3、开发组件识别-Java常见安全漏洞组件

解决:

1、CMS识别到后期漏洞利用和代码审计

2、开发框架识别到后期漏洞利用和代码审计

3、开发组件识别到后期漏洞利用和代码审计

CMS识别技术针对的大部分都是PHP开发的WEB应用,Java、python开发的程序少而且源码一般都不公开的,PHP大部分都是开源的。

Java或别的语言开发的web环境,CMS识别就会出现问题

信息打点、漏洞探针很重要,在安全测试中识别漏洞特征要记住,形成经验文章来源地址https://www.toymoban.com/news/detail-654926.html

基础概念介绍

框架:

简单代码的一个整合库,如果使用框架就只需要学习使用框架调用即可

如:文件上传功能时需要很多代码来实现的,框架把这个代码进行封装,调用函数即可。

影响:如果采用框架开发,代码的安全性是取决于框架的过滤机制的,代码的核心逻辑在框架中

组件:

第三方功能模块(日志记录,数据监控,数据转换等)

专门去处理某一件事情功能

Web架构

1、最简单最入门的开发模型(功能代码全部手写)

安全思路:最容易出现漏洞,程序员水平不一,没有第三方或团队的检测,单纯的自己写

2、结合开发框架的开发模型(以框架为核心实现功能)

安全思路:第三方或团队的开发的封装代码框架,一般内置的过滤机制(安全测试着重于框架自身的漏洞)

3、结合开发框架外加组件模型(以框架为核心,组件为辅实现功能)

安全思路:第三方或团队的开发的封装代码框架,一般内置的过滤机制(框架和组件漏洞)

识别出网站使用了框架&组件,则寻找框架&组件漏洞,若无漏洞则不能搞,除非有的网站框架使用了一半,自己写了一般(比较蠢,半成品),看具体代码如何写的(有源码的情况

框架以外的漏洞一般都是因为没有使用框架正确的写法导致

对应Web测试手法

后端:

CMS:一般PHP开发居多源码程序

(利用源码程序名去搜漏洞情况,没有漏洞->源码去下载进行后期的代码审计)

前端

js 框架(爬取更多的js从里面筛选URL或敏感泄漏key等)

也是可以通过对js代码逻辑进行代码审计

组件:java居多,

常见有过安全漏洞组件(shiro solr log4j sprintboot等)

直接使用漏洞利用工具

框架:

php、java、python都有,见后面知识点

CMS指纹识别-本地工具-GotoScan(CMSEEK)

在线平台无法识别内网环境的站点

1、在线平台见前面学习内容,本地工具适用于不出网环境

https://github.com/newbe3three/gotoscan

目标地址可以是内网可以是外网,解决内网识别

2、网络空间:Fofa Quake Hunter

3、网络空间:IO图标关系

框架识别特性分类

  1. Response返回包
  2. 固定端口
  3. ICO图标
  4. 特有的URL路径后缀

Python-开发框架-Django&Flask识别

Django

1、识别插件

2、Set-Cookie:expires=

特点:返回数据包一般会有

set-cookie:csrftoken=xxx

Flask

1、识别插件

2、Set-Cookie:expires=

PHP-开发框架-ThinkPHP&Laravel&Yii识别

ThinkPHP:

0、识别插件

1、X-Powered-By: ThinkPHP

2、CMS识别到源码体系TP开发

Laravel:

1、识别插件

2、Set-Cookie中特征的格式

Yii:

1、识别插件

2、Set-Cookie中特征的格式

漏洞平台:

https://vulfocus.cn/

以上识别方式都是通过插件/返回包中特定信息/泄露图标等信息判断

Java-框架组件-Fastjson&Shiro&Solr&Spring识别

52类110个主流Java组件和框架介绍:

https://blog.csdn.net/agonie201218/article/details/125300729

Fastjson/Jackson组件的判断

在提交JSON数据包中修改测试:

-Fastjson组件会把01解析成1

-Jackson组件在解析01时会抛出异常

https://forum.butian.net/share/1679

https://www.iculture.cc/forum-post/24115.html

Shiro安全框架判断

请求包的cookie中存在rememberMe字段。

返回包中存在set-Cookie:remeberMe=deleteMe。

请求包中存在rememberMe=x时,响应包中存在rememberMe=deleteMe。

有时候服务器不会主动返回remeberMe=deleteMe,直接发包即可,将Cookie内容改为remember Me=1,若相应包有rememberMe=deleteMe,则基本可以确定网站apache shiro搭建的。

Struts2

一般使用struts2框架后缀带do或action,可以尝试进行利用

即网站后缀一般是.do.action

老牌开发框架,以前用的多,现在用的少

Springboot

1、通过web应用程序网页标签的小绿叶图标

2、通过springboot框架默认报错页面

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-5d8pSIT4-1692282143098)(image-20230817125507477.png)]

Solr识别

一般开放8983端口,访问页面也可以探针到

信息打点、漏洞探针很重要,在安全测试中识别漏洞特征要记住,形成经验

到了这里,关于安全学习DAY17_信息打点-语言框架&组件识别的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 第15天:信息打点-主机架构&蜜罐识别&WAF识别&端口扫描&协议识别&服务安全

    本课意义 1.Web服务器应用服务器差异性 2.WAF防火墙安全防护识别技术 3.蜜罐平台安全防护识别技术 意义: 了解服务器上开放的东西,让自己的渗透思路更开阔。针对网站就使用网站的渗透思路,针对服务器就使用服务器的渗透思路 扫描范围: Web中间件探针 应用中间件探针

    2024年04月15日
    浏览(31)
  • Day12:信息打点-Web应用&源码泄漏&开源闭源&指纹识别&GIT&SVN&DS&备份

    目录 开源-CMS指纹识别源码获取方式 闭源-习惯配置特性等获取方式 闭源-托管资产平台资源搜索监控 思维导图 章节点 Web:语言 / CMS / 中间件 / 数据库 / 系统 / WAF 等 系统:操作系统 / 端口服务 / 网络环境 / 防火墙等 应用: APP 对象 / API 接口 / 微信小程序 / PC 应用等 架构:

    2024年03月27日
    浏览(38)
  • 014-信息打点-JS架构&框架识别&泄漏提取&API接口枚举&FUZZ爬虫&插件项目

    1、JS前端架构-识别分析 2、JS前端架构-开发框架分析 3、JS前端架构-打包器分析 4、JS前端架构-提取FUZZ 解决: 1、如何从表现中的JS提取价值信息 2、如何从地址中FUZZ提取未知的JS文件 3、如何从JS开放框架WebPack进行测试 CMS(意思为“网站内容管理系统”, 用来管理网站后台,

    2024年01月21日
    浏览(29)
  • web安全学习笔记【13】——信息打点(3)

    信息打点-JS架构框架识别泄漏提取API接口枚举FUZZ爬虫插件项目 [1]   #知识点: 1、业务资产-应用类型分类 2、Web单域名获取-接口查询 3、Web子域名获取-解析枚举 4、Web架构资产-平台指纹识别 ------------------------------------ 1、开源-CMS指纹识别源码获取方式 2、闭源-习惯配置特性

    2024年02月22日
    浏览(36)
  • web安全学习笔记【12】——信息打点(2)

    信息打点-Web应用源码泄漏开源闭源指纹识别GITSVNDS备份 #知识点: 1、业务资产-应用类型分类 2、Web单域名获取-接口查询 3、Web子域名获取-解析枚举 4、Web架构资产-平台指纹识别 ------------------------------------ 1、开源-CMS指纹识别源码获取方式 2、闭源-习惯配置特性等获取方式

    2024年02月22日
    浏览(30)
  • web安全学习笔记【14】——信息打点(4)

    信息打点-主机架构蜜罐识别WAF识别端口扫描协议识别服务安全 #知识点: 1、业务资产-应用类型分类 2、Web单域名获取-接口查询 3、Web子域名获取-解析枚举 4、Web架构资产-平台指纹识别 ------------------------------------ 1、开源-CMS指纹识别源码获取方式 2、闭源-习惯配置特性等获取

    2024年02月22日
    浏览(38)
  • Day18:信息打点-小程序应用&解包反编译&动态调试&抓包&静态分析&源码架构

    目录 小程序获取-各大平台搜索 小程序体验-凡科建站模版测试上线 小程序抓包-ProxifierBurpSuite联动 小程序逆向-解包反编译动态调试架构 思维导图 章节知识点 Web:语言 / CMS / 中间件 / 数据库 / 系统 / WAF 等 系统:操作系统 / 端口服务 / 网络环境 / 防火墙等 应用: APP

    2024年04月09日
    浏览(29)
  • 7、信息打点——资产泄露&CMS识别&Git监控&SVN&DS_Store&备份

    知识点: CMS指纹识别、源码获取方式 习惯配置特征等获取方式 托管资产平台资源搜索监控 直接识别CMS,根据CMS获取网站源码。CMS直接识别工具: 云悉指纹识别平台 。 识别不了CMS,则通过以下方式获取源码: 在网站根目录内(./www/)备份文件,可以访问到;在网站根目录(

    2024年02月01日
    浏览(43)
  • 013-信息打点-Web应用&源码泄漏&开源闭源&指纹识别&GIT&SVN&DS&备份

    0、Web架构资产-平台指纹识别 1、开源-CMS指纹识别源码获取方式 2、闭源-习惯配置特性等获取方式 3、闭源-托管资产平台资源搜索监控 演示案例: ➢后端-开源-指纹识别-源码下载 ➢后端-闭源-配置不当-源码泄漏 ➢后端-方向-资源码云-源码泄漏 标签 名称 地址 指纹识别 在线

    2024年01月21日
    浏览(31)
  • 第13天:信息打点-Web应用&源码泄漏&开源闭源&指纹识别&GIT&SVN&DS&备份

    标签 名称 地址 指纹识别 在线 cms 指纹识别 http://whatweb.bugscaner.com/look/ 指纹识别 Wappalyzer https://github.com/AliasIO/wappalyzer 指纹识别 TideFinger 潮汐 http://finger.tidesec.net/ 指纹识别 云悉指纹 https://www.yunsee.cn/ 指纹识别 WhatWeb https://github.com/urbanadventurer/WhatWeb 指纹识别 数字观星 Finger-P

    2024年04月14日
    浏览(30)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包