1.猜解常用路徑
常用後臺路徑:
Admin
Adminlogin
Admin/admin_login.asp
Admin/admin_login.php
Manage
User
System
大部分網站默認都是admin目錄後臺。
2.Robots.txt
Robots是防止搜索引擎抓取敏感目錄和文件的的壹個指引文件。
Admin/
很多管理員為了防止後臺被搜索引擎抓取,所有會把後臺路徑放進robots.txt裏
類似robots.txt sitemap.xml
3.掃描工具
如果字典內有目標的後臺路徑,那麽就可以掃出來(可能會有復雜的情況,禁止掃描等 不過很少)
4.爬行(Awvs? burp suite 整站爬行工具)
掃描:暴力猜解? 利用字典
爬行:
訪問網站首頁:
A界面存在很多鏈接
抓取A界面的所有鏈接,分別變成B C D 等等
繼續抓取B C D界面,壹直循環。直到爬行完。
5.查看圖片屬性
為什麽會爆出後臺路徑?
當我們上傳點在後臺目錄後面,很有可能導致這種情況。
壹般編輯器放在後臺目錄後面,基本上都可以用這種方法找到後臺。
6.谷歌語法 site:目標站 intitle:後臺 管理 登錄 管理員 管理中心? inurl:admin|login|user
site:zlgc.usx.edu.cn
7.網站位置暴露管理入口
背景:
尤其是多個管理員的網站,壹般學校和行政單位居多。為了方便登錄後臺,會在前臺留壹個入口。