|
作者: word [word] 论坛用户 | 登录 |
正在扫描CGI漏洞: 发现漏洞:/.ida 发现漏洞:/.idq 发现漏洞:/cgi-bin/phf 发现漏洞:/cgi-bin/Count.cgi 发现漏洞:/cgi-bin/test-cgi 发现漏洞:/cgi-bin/nph-test-cgi 发现漏洞:/cgi-bin/php.cgi 发现漏洞:/cgi-bin/php 发现漏洞:/cgi-bin/handler 发现漏洞:/cgi-bin/webgais 发现漏洞:/cgi-bin/websendmail 发现漏洞:/.printer 发现漏洞:/cgi-bin/webdist.cgi 发现漏洞:/cgi-bin/faxsurvey 发现漏洞:/cgi-bin/htmlscript 发现漏洞:/cgi-bin/pfdispaly.cgi 发现漏洞:/cgi-win/perl.exe 发现漏洞:/cgi-bin/perl 发现漏洞:/cgi-bin/wwwboard.pl 发现漏洞:/cgi-bin/wwwboard.cgi 发现漏洞:/cgi-bin/www-sql 发现漏洞:/cgi-bin/view-source 发现漏洞:/cgi-bin/wwwadmin.pl 发现漏洞:/cgi-bin/formmail.pl 发现漏洞:/cgi-bin/sendform.cgi 发现漏洞:/cgi-bin/wrap 发现漏洞:/cgi-bin/cgiwrap 发现漏洞:/cgi-bin/edit.pl 发现漏洞:/cgi-bin/perlshop.cgi 发现漏洞:/cgi-bin/webbbs.cgi 发现漏洞:/cgi-bin/whois_raw.cgi 发现漏洞:/cgi-bin/AnyBoard.cgi 发现漏洞:/cgi-bin/rguest.exe 发现漏洞:/cgi-bin/campas 发现漏洞:/cgi-bin/aglimpse 发现漏洞:/cgi-bin/glimpse 发现漏洞:/cgi-bin/man.sh 发现漏洞:/cgi-bin/AT-admin.cgi 发现漏洞:/cgi-bin/filemail.pl 发现漏洞:/cgi-bin/maillist.pl 发现漏洞:/cgi-bin/jj 发现漏洞:/cgi-bin/info2www 发现漏洞:/cgi-bin/files.pl 发现漏洞:/cgi-bin/finger 发现漏洞:/cgi-bin/bnbform.cgi 发现漏洞:/cgi-bin/survey.cgi 发现漏洞:/cgi-bin/AnyForm2 发现漏洞:/cgi-bin/textcounter.pl 发现漏洞:/cgi-bin/classifieds.cgi 发现漏洞:/cgi-bin/environ.cgi 发现漏洞:/_vti_bin/fpexe 发现漏洞:/cgi-dos/args.bat 发现漏洞:/cgi-dos/args.cmd 发现漏洞:/cgi-win/uploader.exe 发现漏洞:/cgi-win/wguest.exe 发现漏洞:/cgi-bin/wguest.exe 发现漏洞:/scripts/wguest.exe 发现漏洞:/scripts/CGImail.exe 发现漏洞:/scripts/tools/getdrvs.exe 发现漏洞:/scripts/tools/newdsn.exe 发现漏洞:/scripts/fpcount.exe 发现漏洞:/scripts/issadmin/bdir.htr 发现漏洞:/scripts/counter.exe 发现漏洞:/scripts/visadmin.exe 发现漏洞:/cfdocs/expelval/openfile.cfm 发现漏洞:/cfdocs/expelval/exprcalc.cfm 发现漏洞:/cfdocs/expelval/displayopenedfile.cfm 发现漏洞:/cfdocs/expelval/sendmail.cfm 发现漏洞:/search97.vts 发现漏洞:/carbo.dll 发现漏洞:/cgi-bin/guestbook.cgi 发现漏洞:/?PageServices 发现漏洞:/scripts/..%c1%1c../winnt/system32/cmd.exe 发现漏洞:/photoads/ads_data.pl 发现漏洞:/photoads/cgi-bin/env.cgi 发现漏洞:/cgi-bin/photo_cfg.pl 发现漏洞:/password.log 发现漏洞:/password.dat 发现漏洞:/cgi-bin/password.log |
地主 发表时间: 04/06 17:05 |
回复: ancdut [ancdut] 论坛用户 | 登录 |
说明一个问题~~再菜的鸟都可以进这台主机了 |
B1层 发表时间: 04/06 22:01 |
回复: flycloud [flycloud] 论坛用户 | 登录 |
从没见过这么爽的肉鸡啊,如果这是FBI的主机的话,那我就发了,哈哈,开个玩笑。 |
B2层 发表时间: 04/06 22:07 |
回复: ancdut [ancdut] 论坛用户 | 登录 |
那你也小心啊~~嘿嘿~~随时都有生命危险的 |
B3层 发表时间: 04/06 22:08 |
回复: aa11 [aa11] 论坛用户 | 登录 |
我拷,这么多CGI啊? 狂晕啊~ 哪个IP啊?? |
B4层 发表时间: 04/06 23:01 |
回复: word [word] 论坛用户 | 登录 |
你想要就说呀? |
B5层 发表时间: 04/08 13:26 |
回复: johnny_r [johnny_r] 论坛用户 | 登录 |
真的假的?? |
B6层 发表时间: 04/08 17:46 |
回复: dormouse [dormouse] 论坛用户 | 登录 |
不会是自己打的吧?! |
B7层 发表时间: 04/08 20:09 |
回复: googlle [googlle] 论坛用户 | 登录 |
给你个蜜罐尝尝。 |
B8层 发表时间: 04/08 20:28 |
回复: qinsheng [qinsheng] 论坛用户 | 登录 |
请帮忙 把IP告诉我哈 |
B9层 发表时间: 04/08 20:45 |
回复: johnny_r [johnny_r] 论坛用户 | 登录 |
八成是蜜罐! |
B10层 发表时间: 04/09 09:39 |
回复: word [word] 论坛用户 | 登录 |
是美国的机子。现在我可不敢再去碰它了。现在美国正忙着找人呢 |
B11层 发表时间: 04/10 17:16 |
回复: dormouse [dormouse] 论坛用户 | 登录 |
把IP地址给大家吧。。哈哈。 |
B12层 发表时间: 04/10 17:33 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号