TeamsSix

LV1
发表了文章

漏洞笔记 | 测试目录

Web应用程序在开发过程中,程序员为了测试代码功能,在Web目录下新建测试目录,存放测试代码,可能包含敏感信息。

TeamsSix
网络安全安全网站测试服务 WeTest
发表了文章

漏洞笔记 | 敏感目录

目标服务器上存在敏感名称的目录。如/admin、/conf、/backup、/db等这些目录中有可能包含了大量的敏感文件和脚本,如服务器的配置信息或管理脚本等。

TeamsSix
https网络安全安全网站
发表了文章

漏洞笔记 | 敏感文件

由于网站运维人员疏忽,存放敏感信息的文件被泄露或由于网站运行出错导致敏感信息泄露。

TeamsSix
网站https运维网络安全安全
发表了文章

漏洞笔记 | 测试文件

Web应用程序在开发过程中,程序员为了测试代码功能,在Web目录下新建测试目录,存放测试代码,可能包含敏感信息。

TeamsSix
网络安全安全网站测试服务 WeTest
发表了文章

漏洞笔记 | ASP.NET允许文件调试

发送DEBUG动作的请求,如果服务器返回内容为OK,那么服务器就开启了调试功能,可能会导致有关Web应用程序的敏感信息泄露,例如密码、路径等。

TeamsSix
网络安全安全网站
发表了文章

漏洞笔记 | IIS短文件名泄露

此漏洞实际是由HTTP请求中旧DOS 8.3名称约定(SFN)的代字符(〜)波浪号引起的。

TeamsSix
WindowsIIShttpsWindows Server.NET
发表了文章

【直播笔记】白帽子的成长之路

刚看了大佬的一场直播,不得不感叹大佬们实在tql,在此就直播中的一些点自己简单做的一些笔记,加油

TeamsSix
安全httpsTCP/IP渗透测试测试服务 WeTest
发表了文章

经验总结 | 常见的HTTP方法

HTTP1.1新增了六种请求方法:OPTIONS、PUT、PATCH、DELETE、TRACE 和 CONNECT方法。

TeamsSix
HTTPhttps网络安全HTML
发表了文章

漏洞笔记 | Host头攻击

很多场景下,开发者都相信HTTP Host header传递的参数值用来更新链接导出脚本或者一些敏感操作。但该参数是可控的,若没有对其进行处理,就有可能造成恶意...

TeamsSix
安全https网络安全
发表了文章

漏洞笔记 | Robots.txt站点文件

Robots.txt文件中声明了不想被搜索引擎访问的部分或者指定搜索引擎收录指定的部分。

TeamsSix
搜索引擎网络安全安全网站
发表了文章

工具使用 | Pigat:一款被动信息收集聚合工具

Pigat即Passive Intelligence Gathering Aggregation Tool,翻译过来就是被动信息收集聚合工具,既然叫聚合工具,也...

TeamsSix
TCP/IP网站PHP
发表了文章

漏洞笔记 | X-Frame-Options Header未配置

X-Frame-Options HTTP 响应头是用来给浏览器指示允许一个页面可否在 <frame>, <iframe>, <embed> 或者 <object...

TeamsSix
HTMLApache网站网络安全安全
发表了文章

Python Threading 学习笔记 | 6、锁lock

多线程和多进程最大的不同在于,多进程中,同一个变量,各自有一份拷贝存在于每个进程中,互不影响,而多线程中,所有变量都由所有线程共享,所以,任何一个变量都可以被任...

TeamsSix
https网络安全编程算法PythonGitHub
订阅了专栏

腾讯云自媒体分享计划

2 文章2.5K 关注者
关注了用户

腾讯云自媒体分享计划

腾讯 · 产品运营 (已认证)

申请条件:至少有 20 篇或以上符合投稿要求可迁入腾讯云专栏的原创技术文章。

2 文章0 回答2.5K 关注者

个人简介

个人成就

  • 获得 178 次赞同
  • 文章被阅读 7.4K 次

扫码关注云+社区

领取腾讯云代金券