先来几个跨站
反弹的 存储的 google hack看到这个:
体力活找到这个:
BT下跑了下二级域名,尝试加/eweb/,直到找到一个域名能解析aspx,根据前面 源码 里爆出来的用户,密码登录,修改格式:
获取webshell,发现几乎所有的 数据库 连接信息都在d盘的某些配置文件里。
作为一个白帽子, 渗透 到此为止
查看更多关于对库巴购物的一次渗透测试 - 网站安全 - 自学p的详细内容...
声明:本文来自网络,不代表【好得很程序员自学网】立场,转载请注明出处:http://www.haodehen.cn/did13657