上一篇
htm网站如何渗透
- 行业动态
- 2025-04-26
- 3219
通过注入、XSS、文件包含等破绽,结合目录遍历下载数据库,或上传反面脚本获取
信息收集与侦察
域名与子域名探测
- 使用工具:
whois
、dnsenum
、Sublist3r
- 目标:获取注册信息、子域名、IP地址等。
- 示例命令:
whois example.com # 或使用在线工具如 https://www.sublist3r.com/
- 使用工具:
端口与服务扫描
- 工具:
Nmap
、DirBuster
- 目标:识别开放端口、Web服务器类型(如Apache/Nginx)、默认路径等。
- 示例命令:
nmap -sV -p80,443 example.com
- 工具:
页面抓取与目录爆破
- 工具:
Gobuster
、dirb
- 目标:发现隐藏路径(如
/admin
、/backup
)。 - 示例命令:
gobuster dir -u http://example.com -w /usr/share/wordlists/dirb/common.txt
- 工具:
静态代码分析
源码审查
- 检查HTML注释、JS代码、CSS文件中的敏感信息(如备份文件路径、管理员账号)。
- 工具:
grep
、ripsaw
、codeql
。 - 示例:
grep -i "password" index.html
第三方依赖分析
- 检查引用的JS/CSS库版本(如jQuery),搜索已知破绽(CVE)。
- 工具:
Wappalyzer
、CVE搜索引擎
(如 https://cve.mitre.org/)。
客户端攻击向量
攻击类型 | 原理 | 利用工具/Payload |
---|---|---|
XSS(跨站脚本) | 注入反面JS代码到页面,窃取Cookie或执行操作。 | <script>alert('XSS')</script> |
CSRF(劫持请求) | 伪造用户请求执行敏感操作(如修改密码)。 | Burp Suite生成CSRF PoC |
逻辑破绽 | 绕过前端验证(如ID递增规律、未校验的参数)。 | 修改URL参数(如 /user?id=1 → id=2 ) |
服务器端攻击
文件上传破绽
- 目标:上传WebShell(如PHP、ASP脚本)。
- 检查点:文件类型过滤、目录权限。
- 工具:
Upload-Labs
、Burp Suite
抓包修改Content-Type。
配置错误与敏感信息泄露
- 检查:服务器错误页面、
.git
目录、备份文件(如backup.sql
)。 - 工具:
gitrob
(若存在Git版本控制泄露)。
- 检查:服务器错误页面、
动态接口破绽
- 如果HTML页面依赖后端API(如RESTful接口),测试SQL注入、越权访问。
- 工具:
Postman
、sqlmap
(针对API参数)。
权限提升与内网渗透
数据库攻击
- 若HTML页面连接数据库(如通过PHP),尝试SQL注入获取敏感数据。
- 工具:
sqlmap
(针对参数如id=1
)。
横向移动
- 若服务器托管多个站点,尝试访问其他虚拟主机目录(如
/var/www/other-site
)。 - 工具:
chinachopper
(Linux提权)、PowerUp
(Windows权限提升)。
- 若服务器托管多个站点,尝试访问其他虚拟主机目录(如
常见问题与解答
问题1:如何防御HTML网站的XSS攻击?
解答:
- 对用户输入进行HTML实体编码(如
<
转义为<
)。 - 使用Content Security Policy(CSP)限制JS执行来源。
- 示例CSP头:
Content-Security-Policy: default-src 'self'; script-src 'self'
问题2:如何检测HTML网站是否存在敏感信息泄露?
解答:
- 使用
grep
或ripsaw
工具搜索源码中的关键词(如password
、secret
)。 - 检查响应头是否暴露服务器版本(如
Server: Apache/2.4.18
)。 - 工具:
wafw00f
检测Web应用防火墙规则,间接判断是否存在信息