Khi cuộc tấn công đã được thực hiện, nhấn vào tiêu đề cột như "trạng thái" và "chiều dài" sắp xếp các kết quả phù hợp, cho phép bạn nhanh chóng xác định một danh sách các nguồn lực hơn nữa tiềm năng, như thể hiện trong hình 4-5. Có brute-buộc cho các thư mục và thư mục con, sau đó bạn có thể muốn fi trang thứ bổ sung trong ứng dụng. Quan tâm đặc biệt là các thư mục / auth có chứa các nguồn nhập identi fi ed trong quá trình rẽ, mà có thể sẽ là một điểm khởi đầu tốt cho một kẻ tấn công không được thẩm định. Một lần nữa, bạn có thể yêu cầu một loạt các fi les trong thư mục này
đang được dịch, vui lòng đợi..