空白页面怎么绕过
在渗透测试中,遇到 Nginx/Apache/IIS 的默认空白页面(通常只显示一个“Welcome”或“It works!”)确实很常见。这些页面往往是一个反向代理的占位符,或者服务器上存在应用,但没有正确配置根路由
我们不能直接让 Google 告诉我们服务器的文件结构,但可以利用它强大的索引能力,去查找那些包含应用路径、但尚未被正确映射到根目录的内部链接或文件
1. 查找 URL 中包含内部路径的索引页面
目标是找到那些 URL 中已经暴露了应用的文件夹名称或特定文件路径的页面
Google Dork:
site:www.example.com inurl:/app/ OR inurl:/admin/ OR inurl:/client/ OR inurl:/upload/
解析:
site:www.example.com
:限定搜索范围在目标网站inurl:/app/ OR inurl:/admin/ ...
:强制 Google 搜索 URL 中包含这些常见应用路径的结果。如果这些路径存在,并且被 Google 索引,那么它们将绕过默认的空白页面,直接显示应用的真实页面
2. 查找 HTML 标题中包含应用名称的页面
如果应用的开发者为内部页面设置了标题(例如“MyWebApp Admin Panel”),但该应用未正确路由,Google 依然可能索引到它
Google Dork:
site:www.example.com intitle:"login" OR intitle:"dashboard" OR intitle:"admin panel"
解析:
intitle:"login" OR intitle:"dashboard"
:查找那些页面标题中包含应用程序常见关键词的结果。如果点击这些结果,往往就能直接进入应用的登录页面,从而确定应用的真实访问路径
3. 查找特定的应用文件类型(可能暴露路径)
许多 Web 应用都会在特定路径下放置配置文件或特定资源文件
Google Dork:
site:www.example.com (filetype:php OR filetype:jsp) inurl:config OR inurl:include
解析:
(filetype:php OR filetype:jsp)
:搜索特定的脚本文件inurl:config OR inurl:include
:进一步限定这些脚本文件位于常见的配置或包含目录下。搜索结果的 URL 往往会暴露完整的应用部署路径