• 打开网站浏览了一下,居然链接都是html的,但椰树提示是asp的,放到WVS等神器看下,爬行出后台地址:http://xx.com/guanli/,过了一会,什么漏洞都没扫出来,可恶的html, 之后就去尝试弱口令,没想到admin秒杀了哈哈。。。。。 找到添加产品准备上传,上传了个xm.asp,但是还没点上传就出现了这个。 这是典型的本地验证啊,修改源码保存到本地,burpsuit继续。 有filepat...
    作者:熊猫| 发布:2014年1月17日| 阅读:4,280次| 分类:渗透测试, 网络安全| 标签: