可以注重一些框架漏洞,还是有很多学校在使用一些老的框架,这类漏洞比较多。还有就是要充分利用Googlehacker语法,他能找到很多敏感的信息和后台,很多后台的账号密码就是admin/123456。
回答于 2022-07-20 13:11
亲自尝试了一下这个工具,还是比较好用,采用的是google搜索。我用它来搜索一下文件,还是比较全的,比我们用google语法site:xxx.com 一个一个搜、一个一个点好多了,省时省力。
回答于 2022-07-20 11:30
反射型XSS漏洞应该算中-高危,但是算不算还得看厂商。比如学校网站的放射型XSS漏洞edusrc和补天不收,但是漏洞盒子收。企业src有的收有的不收。
回答于 2022-07-20 10:31
不太清楚,应该不算吧,但是在提交的漏洞报告中必须写清楚修改后的密码,以及进入后台进行的一些操作,都必须写清楚。
回答于 2022-07-20 10:12
方法:1、多地ping来判断是否有CDN2、通过邮件订阅或者rss订阅3、有的二级域名可能不会做CDN4、查找域名的历史解析记录,因为域名在上CDN之前用的IP,可能就是真实IP5、phpinfo上显示的信息等等
回答于 2022-07-19 19:29