详细说明:
" M5 Z* E$ s. m8 J4 b" d0 x( ~0 [# S* U0 b" M
inurl:page-notice.html intitle:顾客必读 新手上路4 D' F- I, @* k- o; S/ N
或者:本商店顾客个人信息将不会被泄漏给其他任何机构和个人本商店logo和图片都已经申请保护,不经授权不得使用! H& \6 M7 d- z# W: `7 c% s/ g6 `' R' y
# C& q7 S9 q1 {9 x1 n$ I7 p! E3 I0 B访问:install/install.core.php' X# h; k! T0 A+ C
直接爆路径,部分可能爆500.
: i2 @" D! o: }8 r9 F( k! u; b& N9 N5 a/ K5 S
漏洞证明:: d5 x" d" D% Y& I' c+ c
! I* [9 v- R' Y8 ? D7 z9 q0 D
测试了下官方推荐的成功案例网站:$ _' w. x( h" d& `7 p( {/ ?
绝大多数都能爆出路径。
% x$ R9 T% N/ W- [ J6 l1 p
X4 i1 m, M$ v" [" d
8 Z/ L, W2 B& f如果利用之前的SQL注入应该可以导出一句话。 |