对网站目录漏洞扫描的教学

          好,就是这个操作。我们可以发送到这个下面,这个是他返回的信息,可以发送到这个下面来返回信息,这个是他返回的数据。那就在返回数据,你看到发布的数据,那你在这里访问是正常的,但是你这样子,如果说用这个来去访问的时候,用这个来继续访问它的时候,那就打不开了,是吧?

这个是商家购物,我已经给大家演示过了,因为它的这个返回结果和你看到结果不一样,就是因为这个数据包这里面的参数不一样,那么如果说你在要进行这个漏洞扫描的话,比如说我拿这个 A到face来做延时,对不对?你要对这个网站进行目录扫描的话,你该怎么操作?你直接把这个网站地址,这样去,这样子怎么样?不过来。去路扫描可不可以?不可以。因为你这样去直接扫描的话,同样道理,它和你浏览器是一模一样的,他也看不到这种东西。那肯定是找不到相关的漏洞,那这个时候该怎么办?新建一个这个重新扫描是吧?扫描这个地址,点下一步。

然后在这里有个叫这个自定义,这里有个叫http的这个头文件,这里有个叫APP的头文件,那么你就把刚才这个数据包里面的这些参数给他写进去,对吧?把这参数了,给它相对应的写进去。这里由于这个比较慢的,我就不一个一个写了,因为这太多了,就是说,你把这个每一行这些东西这些全部写到这个这个工具的这个数据包里面,那么这个工具在对它进行漏洞扫描的时候,就会以这个数据包去请求这个网站,那么就相当于这个网站就能怎么样?正常访问就能看到正确的结果,那么他就能做出这个正确的选择来,明白没有?这也是解决第一个问题,解决第一个如何沟通上面的问题。

第二个如何正确访问浏览器上面,也有这个插件的,有名字我忘记了。有的。火狐上面就有。这个上面有这个是吧?插件。你找不到了吗?这是因为这是数据包。这个是他发我的数据包。修改是在哪里修改?好久都没用过这个了。在这里。那这样可以直接修改了,你看。那这可以直接修改了。给谁修改了这上面的?修改上面参数。还有其他差距,我记得这个还有其他的,还有更优秀的,你给王老师查一下,有,有绝对有。好,这就是你刚才说的那个问题,我们来演示了一下,这个录像我就直接暂停发送一下,然后还有其他问题的大家尽量提。还有最后几分钟了。

分享: