|
作者: dsh [dsh] 论坛用户 | 登录 |
[10.8.6.190]: 发现CGI漏洞: /scripts/samples/search/filesize.idq [10.8.6.190]: 发现 CGI漏洞: /scripts/samples/search/filetime.idq [10.8.6.190]: 发现 CGI漏洞: /scripts/samples/search/query.idq [10.8.6.190]: 发现 CGI漏洞: /scripts/samples/search/queryhit.idq [10.8.6.190]: 发现 CGI漏洞: /scripts/samples/search/simple.i 请大侠赐教! 把他炸了也可以 QQ:76962955 |
地主 发表时间: 03/09 19:05 |
回复: hl82 [hl82] 论坛用户 | 登录 |
是idq 吗?? |
B1层 发表时间: 03/10 12:38 |
回复: studio [studio] 论坛用户 | 登录 |
可以吗?? |
B2层 发表时间: 03/10 13:50 |
回复: aoming [aoming] 版主 | 登录 |
huhu,这个是什么东东,新玩意儿哦~~知道了告诉俺~试试扫20cn的,说不定有好多cgi漏洞的,炸掉他,嘎嘎~~ |
B3层 发表时间: 03/10 20:55 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号