Red de conocimiento informático - Problemas con los teléfonos móviles - ¿Cómo se logra la penetración en la Web?

¿Cómo se logra la penetración en la Web?

1. Objetivo de penetración

Penetrar en el sitio web (especificado aquí como www.xxx.com)

Recuerde que se debe firmar un acuerdo antes de la penetración.

2. Recopilación de información

Se recomienda realizar la inspección manual y la selección del escáner al mismo tiempo.

2.1 Pruebas rutinarias de sitios web (manual)

1: Explore www.xxx.com

1 Determine preliminarmente el tipo de sitio web: como banco, hospital. , espera del gobierno.

2. Verifique el modelo de función del sitio web, como si hay un foro, correo electrónico, etc.

3. Concéntrese en registrar todos los puntos de entrada del sitio web (páginas que interactúan con la base de datos), como el inicio de sesión del usuario, el registro del usuario, el tablero de mensajes, etc. 4. Concéntrese en comprobar si el sitio web utiliza algunas plantillas comunes. Por ejemplo, si el foro elige dvbss, puede haber lagunas en dvbss y el buzón puede elegir un sistema de buzón común, que también tiene lagunas.

2: Analizar la URL del sitio web 1. Utilice el motor de búsqueda para buscar la URL del sitio web y encontrar rápidamente las páginas dinámicas del sitio web.

2. Vuelva a verificar el nombre de dominio del sitio web, verifique la IP y determine la cantidad de nombres de dominio en el servidor. Si no hay lagunas en la detección de URL de la página principal, otros nombres de dominio pueden. ser detectado.

3: Revise el código

Concéntrese en analizar el código de entrada (como un formulario) para ver cómo enviar la entrada y qué métodos de restricción de entrada ha utilizado el cliente.

1. Ocultar campos del formulario ocultos

2. Nombre de usuario, Contraseña, etc.

4: Análisis de control

La x activa suele ser escritura c/c usada

Buscar en el código fuente de la página (generalmente la página de inicio)

1. Se requiere ComRaider OD para descompilar el archivo dll para ver si hay vulnerabilidades. .

2. Cambiar la ruta de ejecución del programa, destruir la confirmación de entrada implementada por Active X y ver la respuesta de la web.

5: Realice pruebas de inyección manual de entradas convencionales para comprobar si existen vulnerabilidades de inyección SQL y entre sitios, e intente iniciar sesión con nombres de usuario y contraseñas convencionales.

6: verifique la versión del servidor web y determine si existen vulnerabilidades en los componentes y marcos del servidor de versiones inferiores, como vulnerabilidades en el marco universal Java Struct2.

2.2 Selección y uso de herramientas

1: Herramienta de escaneo de vulnerabilidades de aplicaciones web

Appscan: (versión 7.8)

Comparación de vulnerabilidades de escaneo completo , Chino, alta tasa de utilización de vulnerabilidades, velocidad de detección lenta, requiere mucha memoria, muy recomendable.

AWVS:

Inglés, biblioteca de vulnerabilidades completa, velocidad de detección lenta.

JSky

Chino, la velocidad de detección es rápida, pero la profundidad es media.

Nessus

Inglés, detección más rápida, lagunas completas, gratuito, se puede actualizar a tiempo, interfaz B/S.

2: Escaneo de puertos

Nmap

Streamer

3: Herramienta para descifrar contraseñas

Suxue

p>

4: herramienta de inyección sql

Asp SqlServe, ACCESO: herramienta de inyección Ah D

Php MySQL: herramienta de inyección php mysql (en la columna hacker del grupo oscuro )

p>

Jsp ORACAL: CnsaferSI

Admite la base de datos Pangolin anterior

5: ) Elija Reflector

3. Análisis y penetración

---------------------

Autor: centos2015

Fuente: CSDN

Texto original:/zonghua521/article/details/78272634

Declaración de derechos de autor: este artículo es un artículo original del blogger. Adjunte un enlace a la publicación del blog para reimprimirlo.