5.1 授权指纹识别
Web应用授权可能是复杂和高度自定义的。因此有条理的攻击者寻求首先对授权的实施进行“指纹识别”,以便在发动公开的进攻之前了解“地形”。