cms在渗透测试中的那些事儿 – 作者:Hihizp

cms在渗透测试中的那些事

总结了一些实战中的经验,不足之处望大佬指点。

一、cms是什么?

cms就是内容管理系统,也可以理解成为网站建设系统。cms系统的特点就是把网站模版和网站程序完全分开,同时还会提供模版方案,从而让网站的模版设计和程序彻底的分开,让网站设计人员可以对每个页面、栏目都使用不同的模版,随时都能进行编辑和修改。

简而言之,类似于模具,渗透测试中发现某站由cms搭建,就相当于对方脱了一半的裤子,暴露了很多信息出来。

图片.png

二、cms和渗透测试有什么关系?

利用cms可以收集到网站的很多信息,挑选了feifeicms做一个收集,不同cms会有所差异

web目录可知

图片.png

有些文件中可能存在框架的版本信息

尝试在web站点中访问该文件–>用于查询一些nday漏洞信息
图片.png

cms中插件的信息,插件中的nday漏洞

利用静态文件,收集系统的各种接口

你登陆页面路径改了,但是你登陆验证的接口没改,还是可以去爆破,例如下面这个点,可以发现是不存在验证码的。
图片.png图片.png

初始安装的数据库脚本,查看默认账户密码

图片.png图片.png

重点来了,对于网站运维人员或者开发可能去操作的文件,针对性的去做一个备份扫描。

为什么这么说呢,因为总归会有一些操蛋的备份文件在你操作时生成,例如.swp .Ds_Store .bak文件等等
例如 对config.php等配置文件 进行备份文件探测
通过这一思路侥幸拿下src中俩个配置文件侧漏,其中包含数据库账户密码。

大手子们对cms零day的审计

图片.png~~~~

三、如何发现网站是采用cms搭建的?

1、通过一些第三方的cms识别网站

重所周知的云悉以及whatweb.bugscaner
http://whatweb.bugscaner.com/
https://www.yunsee.cn/login/

2、 老生常谈的思路就不写了,没有其他特别的思路

四、总结

网站采用cms,我们可以获取的信息有

1、web目录、目录中敏感文件的探测,例如编辑器留下的.bak.swp文件

2、js静态目录,进行js文件的爆破,可能会有一些奇怪的东西

3、网站各种接口

4、框架版本,插件版本

5、安装的数据库文件中的默认账户密码

6、部分网站源码

来源:freebuf.com 2021-04-28 22:39:40 by: Hihizp

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论