当前位置: 首页 > news >正文

90.WEB渗透测试-信息收集-Google语法(4)

免责声明:内容仅供学习参考,请合法利用知识,禁止进行违法犯罪活动!

内容参考于: 易锦网校会员专享课

上一个内容:89.WEB渗透测试-信息收集-Google语法(3)

inurl
搜索特殊 URL:
     通过 inurl 语法搜索特殊 URL ,我们可以找到很多网站程序的漏洞,例如最早 IIS 中的 Uncode 目录遍历漏洞,我们可以构造“ inurl : winnt system32 cmd exe? c+dir ”这样的关键字进行搜索,不过目前要搜索到存在这种古董漏洞的网站是比较困难的。再比如前段日子很火的上传漏洞,我们使用““ inurl:upload.asp ”或“ inurl:upload_soft.asp ”即可找到很多上传页面,此时再用工具进行木马上传就可以完成入侵。

          

         特定的漏洞,他的url栏会有特定的数据

           可以通过语法进行漏洞的寻找

            打开搜索引擎:

            输入:

inurl:winntsystem32cmd exe?c+dir

如果搜出来对应的站点了,那就是存在该漏洞



http://www.lryc.cn/news/429238.html

相关文章:

  • 阿里Qwen2开源大模型本地部署及调试全攻略
  • 『功能项目』移动后的光标显示【04】
  • HTML 基本语法特性与 title 标签介绍
  • CSS的:placeholder-shown伪类:精确控制输入框占位符样式
  • Java之HashMap的底层实现
  • 多张图片进行模型重建并转换为OBJ模型
  • 信息安全保证人员CISAW:安全集成
  • 别再无效清理微信内存啦,这才是正确清理内存的方式
  • ant design 的 tree 如何作为角色中的权限选择之一
  • 如何在项目管理中完成项目立项?
  • LearnOpenGL——延迟渲染学习笔记
  • 惠海H4312 dcdc同步整流降压恒压IC 30V 40V转3.3V/5V/12V小体积大电流单片机供电
  • [Linux]如何在虚拟机安装Ubuntu?(小白向)
  • keepalived详解
  • 工业设备中弧形导轨的检测标准是什么?
  • Redis 技术详解
  • Kubernetes Pod入门
  • opencv批量修改图片大小
  • 【RTT-Studio】详细使用教程十二:UART的分析和使用
  • 【AI绘画】Midjourney前置指令/settings设置详解
  • 【NI国产替代】PXIe‑4330国产替代24位,8通道PXI应变/桥输入模块
  • 哪里可以免费上传招生简章
  • Midjourney中文版教程:参数详解
  • 误闯机器学习(第一关-概念和流程)
  • Tensorflow 2.16.0+在PyCharm中找不到keras的报错解决
  • 【Python】高效的Web自动化测试利器—Python+Playwright快速上手自动化实战指南(限时开放)
  • CentOS上安装和配置Docker与Docker Compose的详细指南
  • Vim多文件操作
  • 【ARM+Codesys 客户案例 】 基于RK3568/A40i/STM32+CODESYS在智能制造中的应用案例:全自动切片机器人
  • NSI程序打包脚本文件编写教程