freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

cms在渗透测试中的那些事儿
2021-04-28 22:39:40

cms在渗透测试中的那些事

总结了一些实战中的经验,不足之处望大佬指点。

一、cms是什么?

cms就是内容管理系统,也可以理解成为网站建设系统。cms系统的特点就是把网站模版和网站程序完全分开,同时还会提供模版方案,从而让网站的模版设计和程序彻底的分开,让网站设计人员可以对每个页面、栏目都使用不同的模版,随时都能进行编辑和修改。

简而言之,类似于模具,渗透测试中发现某站由cms搭建,就相当于对方脱了一半的裤子,暴露了很多信息出来。

图片.png

二、cms和渗透测试有什么关系?

利用cms可以收集到网站的很多信息,挑选了feifeicms做一个收集,不同cms会有所差异

web目录可知

图片.png

有些文件中可能存在框架的版本信息

尝试在web站点中访问该文件-->用于查询一些nday漏洞信息
图片.png

cms中插件的信息,插件中的nday漏洞

利用静态文件,收集系统的各种接口

你登陆页面路径改了,但是你登陆验证的接口没改,还是可以去爆破,例如下面这个点,可以发现是不存在验证码的。
图片.png图片.png

初始安装的数据库脚本,查看默认账户密码

图片.png图片.png

重点来了,对于网站运维人员或者开发可能去操作的文件,针对性的去做一个备份扫描。

为什么这么说呢,因为总归会有一些操蛋的备份文件在你操作时生成,例如.swp .Ds_Store .bak文件等等
例如 对config.php等配置文件 进行备份文件探测
通过这一思路侥幸拿下src中俩个配置文件侧漏,其中包含数据库账户密码。

大手子们对cms零day的审计

图片.png~~~~

三、如何发现网站是采用cms搭建的?

1、通过一些第三方的cms识别网站

重所周知的云悉以及whatweb.bugscaner
http://whatweb.bugscaner.com/
https://www.yunsee.cn/login/

2、 老生常谈的思路就不写了,没有其他特别的思路

四、总结

网站采用cms,我们可以获取的信息有

1、web目录、目录中敏感文件的探测,例如编辑器留下的.bak.swp文件

2、js静态目录,进行js文件的爆破,可能会有一些奇怪的东西

3、网站各种接口

4、框架版本,插件版本

5、安装的数据库文件中的默认账户密码

6、部分网站源码

# web安全 # 信息收集 # CMS系统
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录