任何方法论中的第一步常常是最关键的,剖析也不例外。本章阐述了剖析一个Web应用的过程,以及从恶意攻击者的角度看到的相关基础架构。
首先,我们讨论了所有应用相关基础架构的识别,应用运行的服务以及相关的服务标志。这些是我们在本书余下部分勾画的图景中的第一笔。
接下来,我们介绍了分类网站结构、内容、功能的过程,为本书描述的Web应用安全评估方法论的所有后续步骤打下基础。坚持全面地运用这里讨论的技术,以便确保目标应用的所有方面都得以识别是关键的。我们描述的许多技术需要根据目标应用的独特性略作修改,和往常一样,调查者明智的归纳将得到更完整的结果。尽管调查应用的大部分过程涉及对输出资源的有效请求,但是我们注意到许多常见的做法和错误配置可能允许匿名客户获得超过他们所应得到的信息。
最后,我们讨论了这些做法和错误配置的一些对策,帮助避免攻击者获得完全侵入的第一个有价值的立足点。
现在,认识了Web服务器软件的类型和型号,机智的入侵者要做的第一件事是利用明显的漏洞,这往往是在剖析过程中发现的。我们将在第3章中介绍Web平台入侵所用的工具和技术。也许,有了详细的Web应用剖析信息,攻击者可以试图使用第4章到第9章中讨论的技术开始攻击应用。