声明:文章仅供学习参考,请勿用作非法途径,否则后果自负。
网站指纹:网站指纹包括应用名、版本、前端框架、后端框架、服务端语言、服务器操作系统、网站容器、内容管理系统和数据库等。
地址:https://www.wappalyzer.com
地址:https://www.whatweb.net
地址:http://www.yunsee.cn
地址:http://whatweb.bugscaner.com/look/
识别出的数据库类型及操作系统类型等可结合其他漏洞利用
识别出的网站脚本语言可选择对应字典扫描目录
识别出的框架可搜索历史爆出过的漏洞,尝试使用POC/EXP
地址:https://www.baidu.com
https://www.google.com
地址:https://www.seebug.org
地址:https://www.exploit-db.com
地址:https://vulners.com
语法:bulletinFamily:exploit AND order:published thinkphp
本文作者:Timeline Sec
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/144522.html