一、网址后缀
二、FireFox插件
三、SessionID
- JSESSIONID JSP
- PSESSIONID PHP
……
因为有的主页面直观设置,方便的查看请借用Google插件EditThisCookie:
四、Google黑客语法
- site:<domain> filetype:<jsp/asp/php>
五、在线网站
-
https://builtwith.com/
-
https://w3techs.com/sites
六、御剑扫描
- 将摘选的网站子域添加到批量扫描后台中,选上所有的字典,点击开始扫描,扫描完成后查看命中的后台后缀。
七、网站漏洞
- 利用服务器请求伪造反弹回来的信息,具体方法略!
八、终极
- 在签订协议后可直接询问对方开发人员