Reconnaître un CMS : Différence entre versions
De Vulgum Techus
(→Extensions Firefox) |
|||
(29 révisions intermédiaires par un utilisateur sont masquées) | |||
Ligne 1 : | Ligne 1 : | ||
− | [[Catégorie: | + | <!-- Links checked 17/10/18 --> |
− | = | + | [[Catégorie:Joomla]] |
− | * | + | [[Catégorie:Procédures générales]] |
+ | [[Catégorie:Sécurité]] | ||
+ | [[Catégorie:Sites Internet]] | ||
+ | '''[[Lien court]]''' vers cette page : https://vt.cx/RCMS | ||
+ | '''[[QR code]]''' vers cette page : https://vt.cx/RCMS.qr | ||
+ | <html> | ||
+ | <script type="text/javascript"><!-- | ||
+ | google_ad_client = "ca-pub-3341840374417340"; | ||
+ | /* VT2 */ | ||
+ | google_ad_slot = "6349432125"; | ||
+ | google_ad_width = 468; | ||
+ | google_ad_height = 60; | ||
+ | //--> | ||
+ | </script> | ||
+ | <script type="text/javascript" | ||
+ | src="//pagead2.googlesyndication.com/pagead/show_ads.js"> | ||
+ | </script> | ||
+ | </html> | ||
− | =Présentation= | + | = Mots-clé = |
− | Il existe de nombreux moyens de déterminer quel type de CMS est utilisé pour un site X ou Y et c'est dans cet article qu'ils seront décrits. Plusieurs types de méthodes seront | + | * [[Framework detectors]] |
− | * Commandes spécifiques à certains CMS | + | * [[Trouver le CMS utilisé]] |
− | * Plugins et extensions de navigateurs | + | |
+ | = Présentation = | ||
+ | Il existe de nombreux moyens de déterminer quel type de '''[[CMS]]''' est utilisé pour un '''[[site]] X''' ou '''Y''' et c'est dans cet article qu'ils seront décrits. Plusieurs types de méthodes seront abordés : | ||
+ | * Commandes spécifiques à certains '''[[CMS]]''' | ||
+ | * Plugins et extensions de '''[[navigateurs]]''' | ||
* Examen du source | * Examen du source | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | =Examen du source= | + | = Commandes spécifiques à certains [[CMS]] = |
− | *L'édition du source se fait suivant le mode d'emploi décrit à | + | == Accès à l'administration (backend ou backoffice) == |
− | *La plupart des CMS génèrent les meta avec en particulier celles du générateur qui contient les informations utiles : | + | Ces accès, autorisés ou non, sont répertorié dans les '''access_log''' des '''CMS'''. Il est fréquent que des '''hackers''' en testent un certain nombre dans le but de déterminer le type de '''CMS''' afin de poursuivre leurs attaques avec des outils et des commandes plus ciblés. Elle suivent l'action '''POST''' que l'on peut exploiter pour bloquer les tentatives répétées à l'aide d'un '''[[logiciel]]''' comme '''[[fail2ban]]''' (voir exemple d'un log en fin de liste). |
− | **B2Evolution -> content="b2evolution + version" | + | * Bitrix -> <nowiki>https://www.nom_du_site.tld/bitrix/admin/#authorize</nowiki>) |
− | **Zikula -> content="Zikula Application Framework" | + | * Drupal -> <nowiki>https://www.nom_du_site.tld/?q=user</nowiki>) |
− | **Joomla 1.5 -> content="Joomla! 1.5 - Open Source Content Management" | + | * [[Joomla]] -> <nowiki>https://www.nom_du_site.tld/administrator</nowiki>) -> en cas d'utilisation de '''plugin''' comme '''[[AdminExile]]''' par le '''[[site]]''' ce lien est inopérant et renvoi le code '''302''' ou '''303''' dans les '''logs d'accès''' |
− | **Serendipity -> content="coWiki 0.3.4, http://www.cowiki.org" | + | * Magento -> <nowiki>https://www.nom_du_site.tld/index.php/admin</nowiki>) |
+ | * Mambo -> <nowiki>https://www.nom_du_site.tld/administrator</nowiki> | ||
+ | * [[Wordpress]] -> <nowiki>https://www.nom_du_site.tld/wp-login.php (anciennement https://www.nom_du_site.tld/admin</nowiki>) | ||
+ | * Xoops -> <nowiki>https://www.nom_du_site.tld/user.php</nowiki> | ||
+ | Exemple d'un log d'une recherche d'accès back office de plusieurs CMS | ||
+ | <IP_de_connexion> - - [15/Dec/2015:23:26:52 +0100] "GET /wp-login.php HTTP/1.0" 404 44744 "-" "Mozilla/5.0 (Windows NT 5.1; WOW64) AppleWebKit/537.1 (KHTML, like Gecko) Chrome/23.0.1271.6 Safari/537.11" | ||
+ | <IP_de_connexion> - - [15/Dec/2015:23:26:56 +0100] "GET /administrator/ HTTP/1.0" 404 47254 "-" "Mozilla/5.0 (Windows NT 5.1; WOW64) AppleWebKit/537.1 (KHTML, like Gecko) Chrome/23.0.1271.6 Safari/537.11" | ||
+ | <IP_de_connexion> - - [15/Dec/2015:23:26:56 +0100] "GET /admin.php HTTP/1.0" 404 44558 "-" "Mozilla/5.0 (Windows NT 5.1; WOW64) AppleWebKit/537.1 (KHTML, like Gecko) Chrome/23.0.1271.6 Safari/537.11" | ||
+ | |||
+ | = Examen du source = | ||
+ | * L'édition du source se fait suivant le mode d'emploi décrit à | ||
+ | * La plupart des '''[[CMS]]''' génèrent les '''meta''' avec en particulier celles du '''[[générateur]]''' qui contient les informations utiles : | ||
+ | ** [[B2Evolution]] -> content="b2evolution + version" | ||
+ | ** Zikula -> content="Zikula Application Framework" | ||
+ | ** [[Joomla]] 1.5 -> content="Joomla! 1.5 - Open Source Content Management" | ||
+ | ** [[Joomla]] 2.5 & 3.X -> content="Joomla! - Open Source Content Management" | ||
+ | ** Serendipity -> <nowiki>content="coWiki 0.3.4, http://www.cowiki.org"</nowiki> | ||
+ | ** Wix -> <nowiki>link rel="preconnect" href="https://static.wixstatic.com/"</nowiki> | ||
+ | |||
+ | = Outils en ligne = | ||
+ | * [https://builtwith.com Built With Profiler] Outil très complet sur les technologies utilisées par les sites visités | ||
+ | ** La syntaxe '''<nowiki>https://builtwith.com/nom_du_site.tld</nowiki>''' permet de vérifier plus rapidement ex. '''https://builtwith.com/vulgumtechus.com''' | ||
+ | * [http://onlinewebtool.com/cmsdetector.php CMS detector] sur Online Web Tool | ||
+ | <!-- * [https://guess.scritch.org/ Guess Scritch] --> | ||
− | = | + | = Extensions [[Chrome]] = |
− | *[http:// | + | * [https://chrome.google.com/webstore/detail/builtwith-technology-prof/dapjbgnjinbpoindlpdmhochffioedbn?hl=fr Chrome Web Store] '''Built With Profiler''' - Très complet pour tout savoir sur les '''[[sites]]''' visités |
+ | * [https://chrome.google.com/webstore/detail/wappalyzer/gppongmhjkpfnbhagpmjfkannfbllamg Chrome Web Store] '''Wappalyzer''' (voir liste des produits identifiés à '''[http://wappalyzer.com/applications/mod_ssl?utm_source=chrome&utm_medium=popup&utm_campaign=extensions Wappalyzer Applications]''') | ||
+ | * [https://chrome.google.com/webstore/detail/pagexray/aedmpdookgbneegaeajpoldpnpfbpmlb Chrome Web Store] '''Page Xray''' -> identifie aussi '''[[Google Adsense]], [[Google Analytics]], [[Amazon]] Widget''' | ||
− | =Extensions | + | = Extensions [[Firefox]] = |
− | *[https:// | + | * [https://addons.mozilla.org/fr/firefox/addon/builtwith/ addons.mozilla.org] '''Built With Profiler''' : très complet pour tout savoir sur les '''[[sites]]''' visités |
− | + | * [https://addons.mozilla.org/en-US/firefox/addon/wappalyzer/ addons.mozilla.org] '''Wappalyzer''' : (voir liste des produits identifiés à '''[https://www.wappalyzer.com/technologies Wappalyzer Applications]''') | |
− | = | + | = Articles sur [[Vulgum Techus]] = |
− | *[ | + | * [[Connaitre la popularité d'un CMS]] |
+ | * [[fail2ban]] | ||
− | = | + | = Commentaires = |
− | + | {{#widget:DISQUS | |
+ | |id=vulgumtechus | ||
+ | }} |
Version actuelle en date du 17 octobre 2018 à 23:03
Lien court vers cette page : https://vt.cx/RCMS QR code vers cette page : https://vt.cx/RCMS.qr
Sommaire
Mots-clé
Présentation
Il existe de nombreux moyens de déterminer quel type de CMS est utilisé pour un site X ou Y et c'est dans cet article qu'ils seront décrits. Plusieurs types de méthodes seront abordés :
- Commandes spécifiques à certains CMS
- Plugins et extensions de navigateurs
- Examen du source
Commandes spécifiques à certains CMS
Accès à l'administration (backend ou backoffice)
Ces accès, autorisés ou non, sont répertorié dans les access_log des CMS. Il est fréquent que des hackers en testent un certain nombre dans le but de déterminer le type de CMS afin de poursuivre leurs attaques avec des outils et des commandes plus ciblés. Elle suivent l'action POST que l'on peut exploiter pour bloquer les tentatives répétées à l'aide d'un logiciel comme fail2ban (voir exemple d'un log en fin de liste).
- Bitrix -> https://www.nom_du_site.tld/bitrix/admin/#authorize)
- Drupal -> https://www.nom_du_site.tld/?q=user)
- Joomla -> https://www.nom_du_site.tld/administrator) -> en cas d'utilisation de plugin comme AdminExile par le site ce lien est inopérant et renvoi le code 302 ou 303 dans les logs d'accès
- Magento -> https://www.nom_du_site.tld/index.php/admin)
- Mambo -> https://www.nom_du_site.tld/administrator
- Wordpress -> https://www.nom_du_site.tld/wp-login.php (anciennement https://www.nom_du_site.tld/admin)
- Xoops -> https://www.nom_du_site.tld/user.php
Exemple d'un log d'une recherche d'accès back office de plusieurs CMS <IP_de_connexion> - - [15/Dec/2015:23:26:52 +0100] "GET /wp-login.php HTTP/1.0" 404 44744 "-" "Mozilla/5.0 (Windows NT 5.1; WOW64) AppleWebKit/537.1 (KHTML, like Gecko) Chrome/23.0.1271.6 Safari/537.11" <IP_de_connexion> - - [15/Dec/2015:23:26:56 +0100] "GET /administrator/ HTTP/1.0" 404 47254 "-" "Mozilla/5.0 (Windows NT 5.1; WOW64) AppleWebKit/537.1 (KHTML, like Gecko) Chrome/23.0.1271.6 Safari/537.11" <IP_de_connexion> - - [15/Dec/2015:23:26:56 +0100] "GET /admin.php HTTP/1.0" 404 44558 "-" "Mozilla/5.0 (Windows NT 5.1; WOW64) AppleWebKit/537.1 (KHTML, like Gecko) Chrome/23.0.1271.6 Safari/537.11"
Examen du source
- L'édition du source se fait suivant le mode d'emploi décrit à
- La plupart des CMS génèrent les meta avec en particulier celles du générateur qui contient les informations utiles :
- B2Evolution -> content="b2evolution + version"
- Zikula -> content="Zikula Application Framework"
- Joomla 1.5 -> content="Joomla! 1.5 - Open Source Content Management"
- Joomla 2.5 & 3.X -> content="Joomla! - Open Source Content Management"
- Serendipity -> content="coWiki 0.3.4, http://www.cowiki.org"
- Wix -> link rel="preconnect" href="https://static.wixstatic.com/"
Outils en ligne
- Built With Profiler Outil très complet sur les technologies utilisées par les sites visités
- La syntaxe https://builtwith.com/nom_du_site.tld permet de vérifier plus rapidement ex. https://builtwith.com/vulgumtechus.com
- CMS detector sur Online Web Tool
Extensions Chrome
- Chrome Web Store Built With Profiler - Très complet pour tout savoir sur les sites visités
- Chrome Web Store Wappalyzer (voir liste des produits identifiés à Wappalyzer Applications)
- Chrome Web Store Page Xray -> identifie aussi Google Adsense, Google Analytics, Amazon Widget
Extensions Firefox
- addons.mozilla.org Built With Profiler : très complet pour tout savoir sur les sites visités
- addons.mozilla.org Wappalyzer : (voir liste des produits identifiés à Wappalyzer Applications)