<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    滲透測試如何利用403


    發現錯別字 6個月前 提問
    回答
    1
    瀏覽
    845
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    高級測評師 CISM-WSE

    滲透測試中利用403頁面技巧有以下這些:

    • 遇到403了,上目錄掃描工具,掃目錄,掃文件;

    • 修改客戶端請求頭中的Host可以通過修改Host值來進行繞過二級域名;

    • 嘗試使用X-Original-URL和X-Rewrite-URL標頭繞過Web服務器的限制。通過支持X-Original-URL和X-Rewrite-URL標頭,用戶可以使用X-Original-URL或X-Rewrite-URL HTTP請求標頭覆蓋請求URL中的路徑,嘗試繞過對更高級別的緩存和Web服務器的限制;

    • 嘗試使用Referer標頭繞過Web服務器的限制;

    • 偽造代理繞過限制,一般開發者會通過Nginx代理識別訪問端IP限制對接口的訪問,嘗試使用X-Forwarded-For、X-Forwared-Host等標頭繞過Web服務器的限制;

    • 擴展名繞過。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    6個月前 / 評論
    亚洲 欧美 自拍 唯美 另类