网站云防护系统_又拍云cdn

废话少讲了,正文开始咱们还是先来看下这个漏洞
这个漏洞bug出现在一个DZ X系列自带的转换工具里面
漏洞路径是:utility/convert/data/config.inc.php
在开始设置里面可以设置数据的属性,而post的数据直接写到了config.inc.php这个文件里面,无任何过滤检测!
以下是bug利用工具
先看一下截图:
bug漏洞出在一个升级插件上面,所以效果不是太大。
咱们不鼓励不支持任何非授权性质的安全检测。
使用说明
点击转到会把百度的搜索结果放到FUCK选项卡
之后点击开始
扫描完毕,可右击可利用漏洞项,选择复制URL
复制到菜刀,密码c
补充:域名导入格式为 一个域名一行 例
法律声明
请不要使用本工具做任何触犯中华人民共和国法律的事情
本工具仅做学习研究作用
任何责任与作者和本站无关
【声明】:黑吧安全网()登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: /web/144.html
- 上一篇:服务器做防御_石家庄纸牌高防
- 下一篇:游戏云防护_网站遭到攻击