|
![]() | 作者: yyhns [yyhns]
![]() |
登录 |
我从他这里买了一款1400元的空间,总是当机,后来才知道,他私自给我的空间换了...还不给退钱..说愿意怎么办就怎么办,他说他谁也不怕.... 他们的网址http://www.ccze.com/ QQ:293559 售后说话总是不讲理,还会骂人....... ![]() |
地主 发表时间: 04-06-15 11:34 |
![]() | 回复: yyhns [yyhns] ![]() |
登录 |
[210.51.181.223]: 端口21开放: FTP (Control) [210.51.181.223]: 端口25开放: SMTP, Simple Mail Transfer Protocol [210.51.181.223]: 端口80开放: HTTP, World Wide Web [210.51.181.223]: 端口443开放: HttpS, Secure HTTP [210.51.181.223]: "开放端口"扫描完成, 发现 4. [210.51.181.223]: 发现 CGI漏洞: /?PageServices [210.51.181.223]: 发现 CGI漏洞: /abczxv.htw [210.51.181.223]: 发现 CGI漏洞: /blabla.idq [210.51.181.223]: 发现 CGI漏洞: /iishelp/iis/misc/iirturnh.htw [210.51.181.223]: 发现 CGI漏洞: /iissamples/exair/search/query.idq [210.51.181.223]: 发现 CGI漏洞: /iissamples/exair/search/search.idq [210.51.181.223]: 发现 CGI漏洞: /iissamples/issamples/fastq.idq [210.51.181.223]: 发现 CGI漏洞: /iissamples/issamples/oop/qfullhit.htw [210.51.181.223]: 发现 CGI漏洞: /iissamples/issamples/oop/qfullhit.htw?CiWebHitsFile=/../../winnt/system32/config/system.log&CiRestriction=none&CiHiliteType=Full [210.51.181.223]: 发现 CGI漏洞: /iissamples/exair/search/qfullhit.htw [210.51.181.223]: 发现 CGI漏洞: /iissamples/exair/search/qfullhit.htw?CiWebHitsFile=/../../winnt/system32/config/system.log&CiRestriction=none&CiHiliteType=Full [210.51.181.223]: 发现 CGI漏洞: /iissamples/exair/search/qsumrhit.htw [210.51.181.223]: 发现 CGI漏洞: /iissamples/issamples/oop/qsumrhit.htw [210.51.181.223]: 发现 CGI漏洞: /iissamples/issamples/query.idq [210.51.181.223]: 发现 CGI漏洞: /index.asp%81 [210.51.181.223]: 发现 CGI漏洞: /null.htw?CiWebHitsFile=/index.asp%20&CiRestriction=none&CiHiliteType=Full [210.51.181.223]: 发现 CGI漏洞: /null.ida [210.51.181.223]: 发现 CGI漏洞: /null.idq [210.51.181.223]: 发现 CGI漏洞: /scripts/samples/search/author.idq [210.51.181.223]: 发现 CGI漏洞: /scripts/samples/search/filesize.idq [210.51.181.223]: 发现 CGI漏洞: /scripts/samples/search/filetime.idq [210.51.181.223]: 发现 CGI漏洞: /scripts/samples/search/qfullhit.htw [210.51.181.223]: 发现 CGI漏洞: /scripts/samples/search/qsumrhit.htw [210.51.181.223]: 发现 CGI漏洞: /scripts/samples/search/query.idq [210.51.181.223]: 发现 CGI漏洞: /scripts/samples/search/queryhit.idq [210.51.181.223]: 发现 CGI漏洞: /scripts/samples/search/simple.idq [210.51.181.223]: "CGI漏洞"扫描完成, 发现 26. |
B1层 发表时间: 04-06-15 11:37 |
![]() | 回复: lijingxi [lijingxi] ![]() |
登录 |
楼上的 不会有这样多漏洞吧 如果是这样那一看就知道是肉鸡啊! |
B2层 发表时间: 04-06-15 12:47 |
![]() | 回复: yyhns [yyhns] ![]() |
登录 |
我就知道这些了 |
B3层 发表时间: 04-06-15 20:21 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号