1、如果是专属的话,可以看看厂商的规则,如果是公益的话可以使用子域名扫描,至于目录扫描、AWVS扫漏洞、burp爆破弱口令也可以用但还是不要进行大规模的扫描2、只要证明出漏洞确实存在,然后把复现的详细步骤截图提交上去就行了,不需授权(但不能搞破坏)。3、一般情况下没有显示的都是可以的,除非平台或厂商明确要求不可...
回答于 2022-06-09 20:19
可以静下来好好的想一想自己以前喜欢用什么样子的密码,喜欢用多少位的,把所有能想起来的,把它们组合成一个txt文件,然后利用暴力破解工具去试一下。还可以把自己所有喜欢的数字和字母组合起来用字典生成工具,生成一个字典,然后再去使用暴力破解工具再试一下。
回答于 2022-05-28 20:39
去网上看一些最新公开的漏洞,然后先在靶场上根据公开的poc利用(当然拿到exp更好),然后利用"全球鹰",“fofa”这些工具去寻找。
回答于 2022-05-17 15:38
.action.do这些都是隐藏的,除非你在火狐浏览器中下载一个firebug,调试你的项目的时候,你看看每次的请求,是以action的方式的话,那么他就用到了struts2的开发框架
回答于 2022-04-20 13:15
黑盒的话,像sql注入写入一句话,文件上传、包含这些,我一开始黑盒挖过一个Struts2中间件的命令执行(可以搜索工具搜索),这个漏洞基本上都是root权限,可以试着找一找。
回答于 2022-04-08 19:59
一共也就分两种:一种黑名单绕过,一种白名单绕过。比较常见的有:mini类型绕过,前端绕过,%00绕过,0x00绕过还可以利用一些web应用的公开绕过方式:未知后缀名、……
回答于 2022-04-01 19:30