
|
作者: dsh [dsh]
论坛用户 |
登录 |
| [10.8.6.190]: 发现CGI漏洞: /scripts/samples/search/filesize.idq [10.8.6.190]: 发现 CGI漏洞: /scripts/samples/search/filetime.idq [10.8.6.190]: 发现 CGI漏洞: /scripts/samples/search/query.idq [10.8.6.190]: 发现 CGI漏洞: /scripts/samples/search/queryhit.idq [10.8.6.190]: 发现 CGI漏洞: /scripts/samples/search/simple.i 请大侠赐教! 把他炸了也可以 QQ:76962955 |
| 地主 发表时间: 03/09 19:05 |
回复: hl82 [hl82] 论坛用户 |
登录 |
|
是idq 吗?? |
| B1层 发表时间: 03/10 12:38 |
回复: studio [studio] 论坛用户 |
登录 |
|
可以吗?? |
| B2层 发表时间: 03/10 13:50 |
回复: aoming [aoming] 版主 |
登录 |
|
huhu,这个是什么东东,新玩意儿哦~~知道了告诉俺~试试扫20cn的,说不定有好多cgi漏洞的,炸掉他,嘎嘎~~ |
| B3层 发表时间: 03/10 20:55 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号