查找网站根目录
四种常用的方法:
1.GoogleHack
现在访问谷歌走更改host和免费代理好像走不通了,免费代理不稳定,用付费的代理会稳定一些,下面这个代理购买网站,一年大概200多¥还需要使用ssr工具来连接
https://sgi.anycast.gay/auth/register?code=v2TQ
site:xx.com 管理,在指定的站点中搜索含有“管理”的页面。
网址最好不要带上www,这样可以搜索到二级域名
|是或的意思
site:xx.com 管理|后台|登录|用户名|密码|验证码|系统|帐号|manage|admin|login|system
site:xx.com inurl:login|admin|manage|manager|admin_login|login_admin|system|boss|master
site:xx.com intitle:管理|后台|登录
inurl:搜索URL中包含指定关键字的网页
inurl:asp?id=
inurl:php?id=
intitle:搜索标题中含有关键字的网页
filetype:指定搜索文件类型
intitle:管理|登录|后台
搜索标题含有“管理”、“登录”、“后台”的网页。
filetype:xls 身份证
搜索包含有身份证信息的excel文档
- 目录浏览漏洞,是由于网站服务器配置不当,导致没有设置默认页面的目录会将其目录下的所有文档列出来。
搜索以下关键字:
index of
转到父目录
to parent directory
-
搜索一些敏感页面*
-
在指定站点中寻找上传页面:
site:xx.com inurl:file
site:xx.com inurl:load -
在指定站点中寻找编辑器页面:
site:xx.com inurl:fckeditor
site:xx.com inurl:ewebeditor
- 搜索重要文件
robots.txt告知搜索引擎,网站中的哪些目录不希望被蜘蛛爬行到。
site:xx.com inurl:robots.txt
site:xx.com filetype:mdb
site:xx.com filetype:ini
site:xx.com inurl:txt
2.通过网站的报错信息来返回的信息可能有网站根目录的返回
3.查找网站的一些遗留文件
info.php phpinfo.php test.php 等等
4.对与存在sql注入点的一些网站,使用明小子(Pangolin)等工具也可以探测出网站根目录
如这里NPServ里面的govcn网站
文件上传漏洞时的关键点
上传验证:
客户端检测:在客户端使用JS检测,在文件未上传时,就对文件进行检测,这种验证在前端比较好绕过。
服务器端检测:服务器端脚本一般会检测文件的MIME类型,检测文件的扩展名是否合法。
上传突破
如何绕过上传验证,比如解析漏洞、Burpsuite拦截改包等。尝试不同的方法,每次可能都不一样。