web test
看看:
源代码
cookie
header
目录遍历
一、可以试的后台:
admin
login
robots.txt
source
1.源码泄露:
*.phps
www.zip
*.php.bak
1.1 常见的网站源码备份文件后缀
1.2 常见的网站源码备份文件名
-
web -
website -
backup -
back -
www -
wwwroot -
temp
1.2.1安装
install.php
1.3 vim:
.*.php.swp
.表示隐藏文件
获取到swp文件后,直接编辑的话是一堆乱码,因为其并不是文本格式
使用以下命令来查看当前目录下的所有swp文件
vim -r
使用以下命令来恢复文件,这样上次意外退出没有保存的修改,就会覆盖文件。然后用rm命令
删除交换文件。不然每一次编辑时总是有这个提示。
vim -r filename
rm .{filename}.swp~
.*.php.swo
swp、swn、swo等都是临时交换文件
1.4 git:
.git
.svn
1.5 Mac OS:
.DS_Store
.DS_Store 是 Mac OS 保存文件夹的自定义属性的隐藏文件。通过.DS_Store可以知道这个目录里面所有文件的清单。
Python-dsstore工具可以查看该文件 https://github.com/gehaxelt/Python-dsstore
2.php探针:
普通有phpinfo
雅黑探针 url/tz.php
phpstudy旧版探针 l.php
3.数据库泄露:
/db/db.mdb
mdb文件是早期asp+access构架的数据库文件
mdb可以用txt查看 通过EasyAccess.exe
wordpress的
wp-config.php.bak
data/database/ptcs.sql
4.配置文件
crossdomain.xml
5.工具导致泄漏
.htpasswd
6.后台爆破工具
4.1. [dirsearch](D:\tool\dirsearch-master)
dirsearch自带的字典在db目录下 常用的参数有
-u 指定网址
-e 指定网站语言
-w 指定字典
-r 递归目录(跑出目录后,继续跑目录下面的目录)
–random-agents 使用随机UA
python dirsearch.py -u 网址 -e php
|