0.
利用burp suite的target的site map功能,抓取web网站的目录结构与文件。
1.
发现web网站隐藏的内容
- 使用burp suite的intruder功能,对网站目录进行枚举,查看返回的状态码,如果状态码是401或者403,很可能此目录存在
- 查看网站文件变化的规律,如果文件是EditDocument.jsp,RemoveDocument.jsp等,可以推断其他文件为AddDocument.jsp等。
- 利用浏览器缓存查看网站已经消失的内容
2.
通过请求的文件名,参数。掌握web网站的功能和逻辑路径
- 发现隐蔽的参数名和参数值,如debug=true
- 区分REST风格的url格式,认识非标准参数格式的url(标准的参数标准为name=value格式),如/dir/fo=bar/file等
3.
确定服务器端技术
- 通过消息头得到服务器信息,如server
- 通过文件扩展名得到服务器信息
- 还可以通过目录名称,会话令牌,第三方代码组件确定服务器端技术
- 可通过分析某一网站系统的漏洞,推测其他使用该类型模板的网站的漏洞
附件:
OWASP的DirBuster项目列举了应用程序的目录名称列表
Wikto和Nikto可扫描网站目录
httprecon工具识别web服务器的指纹