cms在渗透测试中的那些事
总结了一些实战中的经验,不足之处望大佬指点。
一、cms是什么?
cms就是内容管理系统,也可以理解成为网站建设系统。cms系统的特点就是把网站模版和网站程序完全分开,同时还会提供模版方案,从而让网站的模版设计和程序彻底的分开,让网站设计人员可以对每个页面、栏目都使用不同的模版,随时都能进行编辑和修改。
简而言之,类似于模具,渗透测试中发现某站由cms搭建,就相当于对方脱了一半的裤子,暴露了很多信息出来。
二、cms和渗透测试有什么关系?
利用cms可以收集到网站的很多信息,挑选了feifeicms做一个收集,不同cms会有所差异
web目录可知
有些文件中可能存在框架的版本信息
尝试在web站点中访问该文件–>用于查询一些nday漏洞信息
cms中插件的信息,插件中的nday漏洞
利用静态文件,收集系统的各种接口
你登陆页面路径改了,但是你登陆验证的接口没改,还是可以去爆破,例如下面这个点,可以发现是不存在验证码的。
初始安装的数据库脚本,查看默认账户密码
重点来了,对于网站运维人员或者开发可能去操作的文件,针对性的去做一个备份扫描。
为什么这么说呢,因为总归会有一些操蛋的备份文件在你操作时生成,例如.swp .Ds_Store .bak文件等等
例如 对config.php等配置文件 进行备份文件探测
通过这一思路侥幸拿下src中俩个配置文件侧漏,其中包含数据库账户密码。
大手子们对cms零day的审计
~~~~
三、如何发现网站是采用cms搭建的?
1、通过一些第三方的cms识别网站
重所周知的云悉以及whatweb.bugscaner
http://whatweb.bugscaner.com/
https://www.yunsee.cn/login/
2、 老生常谈的思路就不写了,没有其他特别的思路
四、总结
网站采用cms,我们可以获取的信息有
1、web目录、目录中敏感文件的探测,例如编辑器留下的.bak.swp文件
2、js静态目录,进行js文件的爆破,可能会有一些奇怪的东西
3、网站各种接口
4、框架版本,插件版本
5、安装的数据库文件中的默认账户密码
6、部分网站源码
来源:freebuf.com 2021-04-28 22:39:40 by: Hihizp
请登录后发表评论
注册