|
![]() | 作者: yzk5426 [yzk5426]
![]() |
登录 |
我扫描到一台主机的CGI漏洞,请问各位大侠,能黑吗?怎么黑?我是一位刚学网络的,入门真难,请各位大侠帮帮忙。 [CGI漏洞] /iishelp/iis/misc/iirturnh.htw [漏洞描述] /iissamples/exair/search/qfullhit.htw [漏洞描述] /iissamples/exair/search/qsumrhit.htw [漏洞描述] /iissamples/issamples/oop/qfullhit.htw [漏洞描述] /iissamples/issamples/oop/qsumrhit.htw [漏洞描述] /scripts/samples/search/qfullhit.htw [漏洞描述] /null.ida [漏洞描述] /scripts/samples/search/qsumrhit.htw [漏洞描述] /null.idq [漏洞描述] /_vti_bin/_vti_aut/author.dll [漏洞描述] /abczxv.htw [漏洞描述] /default.asp%81 [漏洞描述] /default.asp [漏洞描述] /_vti_bin/shtml.exe [漏洞描述] /_vti_pvt/doctodep.btr [漏洞描述] /_vti_bin/shtml.dll/nosuch.htm [漏洞描述] 插件类型: HTTP 插件成员名称: CGI漏洞 插件作者: glacier 插件版本: 1.4 风险等级: 高 |
地主 发表时间: 10/29 01:38 |
![]() | 回复: godhacker [godhacker] ![]() |
登录 |
从你的扫描结果来看,可能有能看ASP原代码的漏洞 !default.asp%81 [此贴被 无情(godhacker) 在 10月29日8时27分 编辑过] |
B1层 发表时间: 10/29 8:4 |
![]() | 回复: yzk5426 [yzk5426] ![]() |
登录 |
怎么利用啊 |
B2层 发表时间: 10/29 08:45 |
![]() | 回复: yzk5426 [yzk5426] ![]() |
登录 |
各位大侠,帮帮我这菜鸟。 |
B3层 发表时间: 10/29 10:36 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号