TIPS

 

1.文件下载:

 1.1下载处抓包
   是否可以在数据包path中看到系统路径---> 利用字典FUZZ爆破路径 
/etc/shadow/
/root/.bash_history

1.2网站绝对路径的一部分/www/xxx-tomcat1/,看是否有 tomcat-users.xml文件,是否配置用tomcat manager

    config.properties配置文件是否有敏感信息泄露
 

2.扫描tips

阿里云服务器在扫描目录或者爆破口令的时候,如果线程多高,IP会容易被封。可以再找一台阿里云服务器做代理进行测试
 

3.爬虫

加密ajax参数
对请求接口返回的json数据进行加密也是一种防爬虫的手法
 
 
 
就是现在,干!
原文地址:https://www.cnblogs.com/L6y1a/p/12669877.html