分享两个小脚本,用来WAF Bypass简单FUZZ的 第一个:先生成一个字典,带入搭建的环境进行FUZZ,针对某些软WAF挺好用的,可FUZZ出不少姿势出来,记得先把CC攻击加入白名单才行哦。。。 #! /usr/bin/env python # _...
点开只有三个单词plz fuzz parameter 大概意思就是让我们疯狂尝试参数。。。 我们通过url尝试传入参数 ?user=123 ?name=123 ?username=123 ?id=123 但参数为name时返回正确值 尝试在这里注入 。。。。。。 失败...