该楼层疑似违规已被系统折叠 隐藏此楼查看此楼
之前收集的一些,对大家可能有用。
/index.php/Admin/index/login
/index.php?ctrl=login&act=index
/admin/index.php?ctrl=login&act=index
/index.php/admin/index
/index.php/Webadmin/
/index.php/Webadmin/Nav
/index.php?m=admin&c=index&a=login&pc_hash=
/index.php?controller=systemadmin&action=login_act
/admin/hjdxx/login.php
/index.php?s=/Admin/Public/login.html
/index.php?m=login
/index.php?m=admin
/index.php?s=/admin/account/login.html
/index.php?r=site/login
/index.php/Admin/Public/login.html
/index.php/Admin/Kpi/index.html
/admin/index.php?s=/Admin/Public/login.html
/index.php/Admin/Fuwu/index.html
/admin/index.php?123 注:123不可缺
/usercenter/index.php?s=/admin/public/login.html
/index.php?g=admin&m=public&a=login
/cmf/index.php?g=admin&m=public&a=login
/admin/index.php/admin/main/login
/index.php?g=System&m=Admin&a=index
/index.php?m=admin&c=index&a=login
/index.php?app=home&mod=Public&act=adminlogin
/index.php?/admin/login
/index.php?s=21admin&c=login
注:
1.由于各方面原因所以和常规字典数量无法相提并论
2.这是去重后的一些 算是挺常用的。 实际情况还是要根据目标的url结构进行猜解或爆破。
开发人员不同,定义的参数名可能也有区别等
一些七七八八的东西
1.很多框架都会自带过滤、但这并不意味着框架站就一定不存在注入。
一般安全的做法时,开发人员还要加二次过滤。
2.爆路径问题、
很多框架站点都是及其容易爆物理路径的,想办法使其报错(爆路径是报错的其中一种展示形式)。
3.越权问题
说简单写,有空可以去百度搜如上url之类的后台,你会发现很多都是存在不同程度的越权的。
或者说这是开发人员的问题。
4.根据我们的感受来尝试构造路径
没有很好的实例,简单说下
目标前台用户登录url↓
/index.php?a=user&b=login
我们可以暂时认为"user"位前台路径特征,那么后台路径一般是什么?
admin、system、manage、等等
是不是可以尝试替换user为常用后台目录名,扫不出就观察其报错特征有无变化。
很多时候前后台地址可能是由于参数控制的,如↓
前台登录 /index.php?m=login
1.找后台地址可以尝试爆"login"
2.尝试爆参数"m",一般框架参数都比较短,3位及以下字符穷举可以试试。
别说被墙什么的,那只能说明你还是没那么想渗透这个目标。
5.框架渗透思路可以作为常规思路尝试
有人问拿到一个目标怎么渗透,无论你回答环境探测(网站环境、目录、端口、网络环境、注册信息等)
各种扫、各种爆、各种探测判断,网上找N0day
实际上归根结底渗透就是"发现什么就利用什么"。如果你没有思路,只能说明你发现的不够多,我们要学习的就是对于网站而言发现的各种漏洞类型、常规思路、技巧等
话题转过来,你会发现扫框架站目录很多时候基本没什么收获,那就不扫啊。
前台、后台、网站功能、网络环境等都可能是入口
只是路少了一些,有时路少了未必是坏事,在我们自身能力不足的情况下,可能存在多种问题的目标对于我们来说也只是可能存在我们所了解的一些问题。
就几条路,坚持下去 总会有收获的。
对于目标;有问题,利用问题。没问题,创造问题。
以上只是个人观点,渗透观点无对错之分。可能适用不同的人、不同的环境。