在渗透时关于伪静态网站识别以及渗透方式

伪静态页面渗透

在日常的测试中,经常会遇到静态页面,尤其是政府类的站点(前提经过授权),此时就会非常的棘手,在下多试验后,发现以下思路或可以帮助我们跨越这个障碍。

伪静态即是网站本身是动态网页如.php、.asp、.aspx等格式动态网页有时这类动态网页还跟“?”加参数来读取数据库内不同资料。很典型的案例即是discuz论坛系统,后台就有一个设置伪静态功能,开启伪静态后,动态网页即被转换重写成静态网页类型页面,通过浏览器访问地址和真的静态页面没区别。前提服务器支持伪静态重写URL Rewrite功能

判断方法

在浏览器里控制台(console),输入代码或粘贴js代码

alert(document.lastModified); 回车执行,会弹出一个弹窗。

重新刷新网页,再用相同的方法在控制台里输入查询代码,再查看文件的最后修改时间,如果发现时间不同则可以判断它是伪静态。

如果是伪静态页面,可以尝试将其变成动态页面。伪静态的话只是由动态转成了静态,从地址上你是可以看到转递参数的,比如phpweb,它的链接是这样的:news/?123.html,这个你可以理解成news.php?id=123。所以你可以news/?123*.html这样提交。或者可以进行伪静态中转。(伪静态中转注入总结:博客园地址

入侵的大概思维方式

  1. 对搜索框进行测试(注入测试)
  2. 对登录处进行测试(万能密码、注入)
  3. 对站点进行目录扫描(发现其他突破口)
  4. 从C段下手
没有账号? 忘记密码?

社交账号快速登录