这个网站在请求中有一个标题(如果-无匹配),无论您为其设置值,响应都将包含一个标头(ETag),其值为If- to Match标头。
我理解它为什么这样做,但是是否有任何可能的利用,可以通过从请求到响应的头值的反射来执行?
我尝试了CRLF,但失败了,因为响应头没有解码请求中的URL编码或Unicode实体。
我需要看看我正在测试的网站是否容易受到这和这等网站上的多个谷歌呆子的攻击。传统上,人们通过搜索Google中的"Index of /“+c99.php”来使用'dork‘,并获得一堆结果。
我如何能够搜索所有的书呆子为我的具体网站迅速和容易?有可能吗?
编辑:为了澄清,我可以访问,并使用一些商业付费应用程序做网页应用程序扫描。然而,我有问题的网站使用WAF和限制我的连接,这大大减慢了事情。因此,我更多的是寻找一个查询谷歌的程序,而不是扫描网站。