这段句子看上去觉得并没什么问题,并且数据库的姓名取得很怪,假如没有数据库暴库技能咱们能猜到这样的数据库名的几率简直为零。
但便是这么简略的语 句却隐藏着无限的信息。
能够说网上绝大部分的程序都存在这个缝隙。
咱们只需将地址栏上在数据衔接文件conn.asp(一般为这个)前的/用%5c代替就 能够暴到数据库的方位,接下来的工作应该不需求我说了吧?我们只需开动脑筋没有什么工作是做不成的。
试验东西:git clone https://github.com/gursev/flash-xdomain-xploit.git cp flash-xdomain-xploit/xdx.html /var/www/crossdomain/
Completed Parallel DNS resolution of 1 host. at 19:20, 2.01s elapsednetstat–atup|grep15773 假如黑客是在自己的电脑上直接履行这个URL,那么肯定是无效的。