滲透測試中利用403頁面技巧有以下這些:
遇到403了,上目錄掃描工具,掃目錄,掃文件;
修改客戶端請求頭中的Host可以通過修改Host值來進行繞過二級域名;
嘗試使用X-Original-URL和X-Rewrite-URL標頭繞過Web服務器的限制。通過支持X-Original-URL和X-Rewrite-URL標頭,用戶可以使用X-Original-URL或X-Rewrite-URL HTTP請求標頭覆蓋請求URL中的路徑,嘗試繞過對更高級別的緩存和Web服務器的限制;
嘗試使用Referer標頭繞過Web服務器的限制;
偽造代理繞過限制,一般開發者會通過Nginx代理識別訪問端IP限制對接口的訪問,嘗試使用X-Forwarded-For、X-Forwared-Host等標頭繞過Web服務器的限制;
擴展名繞過。
回答所涉及的環境:聯想天逸510S、Windows 10。
滲透測試中利用403頁面技巧有以下這些:
遇到403了,上目錄掃描工具,掃目錄,掃文件;
修改客戶端請求頭中的Host可以通過修改Host值來進行繞過二級域名;
嘗試使用X-Original-URL和X-Rewrite-URL標頭繞過Web服務器的限制。通過支持X-Original-URL和X-Rewrite-URL標頭,用戶可以使用X-Original-URL或X-Rewrite-URL HTTP請求標頭覆蓋請求URL中的路徑,嘗試繞過對更高級別的緩存和Web服務器的限制;
嘗試使用Referer標頭繞過Web服務器的限制;
偽造代理繞過限制,一般開發者會通過Nginx代理識別訪問端IP限制對接口的訪問,嘗試使用X-Forwarded-For、X-Forwared-Host等標頭繞過Web服務器的限制;
擴展名繞過。
回答所涉及的環境:聯想天逸510S、Windows 10。