安全学习DAY13_WEB应用源码获取

这篇具有很好参考价值的文章主要介绍了安全学习DAY13_WEB应用源码获取。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

信息打点-WEB应用-源码获取

小节概述-思维导图

安全学习DAY13_WEB应用源码获取,安全学习笔记_信息打点,安全,学习,前端

资产架构-源码获取(后端)

获取程序源码用于代码审计(白盒测试),即从代码中挖掘漏洞。

有无源码影响测试类型:

  • 无源码-黑盒测试

  • 有源码-白盒测试(代码审计)、黑盒测试都可做

源码的架构体系对黑盒测试也很有帮助

源码开源:网上能搜索到,公开的源码

源码闭源:网上搜不到,不公开

后端-开源

通过指纹识别平台识别出CMS,然后在搜索出源码

网站中文件目录(脚本文件) --> GitHub

后端-闭源-源码泄露

源码泄露原因

1、从源码本身的特性入口

2、从管理员不好的习惯入口

3、从管理员不好的配置入口

4、从管理员不好的意识入口

5、从管理员资源信息搜集入口

其实都是管理员的一些开发习惯、配置不当等一些问题造成的源码泄露

源码泄露方式集合

  • composer.json

  • git源码泄露

  • svn源码泄露

  • 网站备份压缩文件

  • DS_Store 文件泄露

  • hg源码泄漏

  • WEB-INF/web.xml 泄露

  • SWP 文件泄露

  • CVS泄露

  • Bzr泄露

  • GitHub源码泄漏

网站备份压缩包

扫描网站目录可能会扫到网站备份压缩包。(管理员将源码打包备份到网站目录)

git,svn源码泄露

git/svn残留目录利用,直接判断网站下有无/.git /.svn 目录

工具:gitHack/svnHack

源码可能会加密 - > 常见php加密-zend

DS_Store文件泄露

Mac开发下可能会残留的

可以利用工具得到目录架构

composer.json

对方开发完未将该文件删掉,也会泄露一些源码

泄露资源搜索

通过信息搜索

  • QQ号
  • 邮箱地址
  • 作者名
  • 注释关键信息

通过特征文件搜索

  • JS文件名
  • 脚本文件名

问题

1、识别出网站大致信息但是却无法下载资源,找不到

2、未识别出网站信息,使用码云获取资源

程序员社区:OSchina、GitHub、Gitee

有些程序员会将自己项目的源码放在个人社区空间

在目标上发现的一些特征文件,特征命名,特征字符串等都可以成为搜索条件来进行源码搜索

涉及网站:

https://gitee.com/

https://github.com/

https://www.huzhan.com/

3、其他行业开发使用对口资源站获取

和传统行业的途径不同而且使用面也仅仅是它们行业。

互站网(现在比较少)

检索语法

GITHUB资源搜索:

in:name test #仓库标题搜索含有关键字

in:descripton test #仓库描述搜索含有关键字

in:readme test #Readme文件搜素含有关键字

stars:>3000 test #stars数量大于3000的搜索关键字

stars:1000…3000 test #stars数量大于1000小于3000的搜索关键字

forks:>1000 test #forks数量大于1000的搜索关键字

forks:1000…3000 test #forks数量大于1000小于3000的搜索关键字

size:>=5000 test #指定仓库大于5000k(5M)的搜索关键字

pushed:>2019-02-12 test #发布时间大于2019-02-12的搜索关键字

created:>2019-02-12 test #创建时间大于2019-02-12的搜索关键字

user:test #用户名搜素

license:apache-2.0 test #明确仓库的 LICENSE 搜索关键字 language:java

test #在java语言的代码中搜索关键字

user:test in:name test #组合搜索,用户名test的标题含有test的

关键字配合谷歌搜索:

site:Github.com smtp

site:Github.com smtp @qq.com

site:Github.com smtp @126.com

site:Github.com smtp @163.com

site:Github.com smtp @sina.com.cn

site:Github.com smtp password

site:Github.com String password smtp文章来源地址https://www.toymoban.com/news/detail-660165.html

到了这里,关于安全学习DAY13_WEB应用源码获取的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • web安全学习笔记【12】——信息打点(2)

    信息打点-Web应用源码泄漏开源闭源指纹识别GITSVNDS备份 #知识点: 1、业务资产-应用类型分类 2、Web单域名获取-接口查询 3、Web子域名获取-解析枚举 4、Web架构资产-平台指纹识别 ------------------------------------ 1、开源-CMS指纹识别源码获取方式 2、闭源-习惯配置特性等获取方式

    2024年02月22日
    浏览(30)
  • web安全学习笔记【14】——信息打点(4)

    信息打点-主机架构蜜罐识别WAF识别端口扫描协议识别服务安全 #知识点: 1、业务资产-应用类型分类 2、Web单域名获取-接口查询 3、Web子域名获取-解析枚举 4、Web架构资产-平台指纹识别 ------------------------------------ 1、开源-CMS指纹识别源码获取方式 2、闭源-习惯配置特性等获取

    2024年02月22日
    浏览(38)
  • Web应用安全—信息泄露

            从书本和网上了解到Web应用安全的信息泄露的知识,今天跟大家分享点。  robots.txt泄漏敏感信息         漏洞描述:搜索引擎可以通过robots文件可以获知哪些页面可以爬取,哪些页面不可以爬取。Robots协议是网站国际互联网界通行的道德规范,其目的是保护网

    2024年02月03日
    浏览(29)
  • web开发学习笔记(13.mybatis基于注解配置)

    1.使用mybatis基本步骤 2.引入依赖 3.配置application.properties   配置数据库连接信息 4.编写实体类和接口 5.编写测试类 6.或者使用stream流的方式进行输出 7.设置查看mapper层里的提示信息,方便操作 8.  使用jdbc连接数据库 9.数据库连接池 10.lombok,在编译时,会自动生成对应的java代

    2024年01月23日
    浏览(39)
  • 安全学习DAY16_信息打点-CDN绕过

    超级Ping:http://www.17ce.com/ 超级Ping:https://ping.chinaz.com/ 接口查询:https://get-site-ip.com/ 接口查询:https://fofa.info/extensions/source 国外请求:https://tools.ipip.net/cdn.php 国外请求:https://boce.aliyun.com/detect/ IP社区库:https://www.cz88.net/geo-public 全网扫描:https://github.com/Tai7sy/fuckcdn 全网扫描

    2024年02月12日
    浏览(29)
  • Day18:信息打点-小程序应用&解包反编译&动态调试&抓包&静态分析&源码架构

    目录 小程序获取-各大平台搜索 小程序体验-凡科建站模版测试上线 小程序抓包-ProxifierBurpSuite联动 小程序逆向-解包反编译动态调试架构 思维导图 章节知识点 Web:语言 / CMS / 中间件 / 数据库 / 系统 / WAF 等 系统:操作系统 / 端口服务 / 网络环境 / 防火墙等 应用: APP

    2024年04月09日
    浏览(29)
  • 【Java 进阶篇】Java ServletContext详解:在Web应用中获取全局信息

    在Java Web开发中, ServletContext 是一个重要的概念,它允许我们在整个Web应用程序中共享信息和资源。本篇博客将深入探讨 ServletContext 的作用、如何获取它,以及如何在Web应用中使用它。无论您是刚刚入门的小白还是有一定经验的开发者,都能从本文中获取有价值的信息。 S

    2024年02月06日
    浏览(34)
  • 安全学习DAY17_信息打点-语言框架&组件识别

    cms指纹识别工具-本地工具: https://github.com/newbe3three/gotoscan 漏洞平台靶场(靶场功能好像不能用了 https://vulfocus.cn/ https://vulhub.org/ 52类110个主流Java组件和框架介绍: https://blog.csdn.net/agonie201218/article/details/125300729 Fastjson/Jackson组件的判断 https://forum.butian.net/share/1679 工具箱 ONE-

    2024年02月12日
    浏览(35)
  • 安全学习DAY18_信息打点-APP资产搜集

    1、Web备案信息单位名称中发现APP 2、APP资产静态提取动态抓包动态调试 解决: 1、如何获取到目标APP信息 2、如何从APP信息中提取资产 APP相关信息搜索 https://www.xiaolanben.com/ https://aiqicha.baidu.com/ https://www.qimai.cn/ https://app.diandian.com/ 在线反编译工具(不推荐 https://mogua.co/ https:

    2024年02月11日
    浏览(31)
  • 网络安全B模块(笔记详解)- Web信息收集

    1.通过Kali对服务器场景Linux进行Web扫描渗透测试(使用工具nikto,查看该命令的完整帮助文件),并将该操作使用命令中固定不变的字符串作为Flag提交; Flag:nikto -H 2.通过Kali对服务器场景Linux进行Web扫描渗透测试(使用工具nikto,扫描目标服务器8080端口,检测其开放状态),

    2024年01月20日
    浏览(43)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包