码迷,mamicode.com
首页 > 其他好文 > 详细

201862总结

时间:2018-06-02 23:55:48      阅读:207      评论:0      收藏:0      [点我收藏+]

标签:协议   bug   文件   字符串   get   信息   put   htm   动态   

一、get提交时:

用burpsuit抓包然后send to repreaet 将get改为OPTIONS点击go即可查看网页开启的传输协议。其中move和put表明网站存在漏洞。

注入思路:通过put上传txt的文件,然后通过move改名字

二、抓包得到的各种信息,知道的他的含义

       通过火狐的firebug可以查看cookie

三、python生成优惠券的脚本

       random.chonice(范围)for i in range

       range(1,200,3):从一到200每次间距三个数取一个。

       join函数:将字符串加在后面。

四、伪静态

     在apache 或者nginx中进行URL的重写。例如aritice.jsp?=id=1024 可以重写为 aritile/id/1024.html

    看着是静态、实际上还是动态

五、如何识别网站是动态还是静态

      1、看到的东西和源码是一样的
      2、没有隐藏任何东西

  

201862总结

标签:协议   bug   文件   字符串   get   信息   put   htm   动态   

原文地址:https://www.cnblogs.com/123xu/p/9127481.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!