标签:协议 bug 文件 字符串 get 信息 put htm 动态
一、get提交时:
用burpsuit抓包然后send to repreaet 将get改为OPTIONS点击go即可查看网页开启的传输协议。其中move和put表明网站存在漏洞。
注入思路:通过put上传txt的文件,然后通过move改名字
二、抓包得到的各种信息,知道的他的含义
通过火狐的firebug可以查看cookie
三、python生成优惠券的脚本
random.chonice(范围)for i in range
range(1,200,3):从一到200每次间距三个数取一个。
join函数:将字符串加在后面。
四、伪静态
在apache 或者nginx中进行URL的重写。例如aritice.jsp?=id=1024 可以重写为 aritile/id/1024.html
看着是静态、实际上还是动态
五、如何识别网站是动态还是静态
1、看到的东西和源码是一样的
2、没有隐藏任何东西
标签:协议 bug 文件 字符串 get 信息 put htm 动态
原文地址:https://www.cnblogs.com/123xu/p/9127481.html