1.文件下载:
1.1下载处抓包
是否可以在数据包path中看到系统路径---> 利用字典FUZZ爆破路径
/etc/shadow/ /root/.bash_history
1.2网站绝对路径的一部分/www/xxx-tomcat1/,看是否有 tomcat-users.xml文件,是否配置用tomcat manager
config.properties配置文件是否有敏感信息泄露
2.扫描tips
阿里云服务器在扫描目录或者爆破口令的时候,如果线程多高,IP会容易被封。可以再找一台阿里云服务器做代理进行测试
3.爬虫
加密ajax参数
对请求接口返回的json数据进行加密也是一种防爬虫的手法