2019年6月9日

摘要: 信息收集 登陆目标网站,在首页的使用协议界面查看元素,获取到网站版本 上网搜索到网站所用的DotNetCMS 2.0曾经爆发过一个登陆绕过漏洞 登录绕过漏洞 将下面的代码命名为一个zsd.py的文件 #coding:utf-8import argparseimport urllibimport tr 阅读全文

posted @ 2019-06-09 17:32 小二班开讲啦 阅读(467) 评论(0) 推荐(0)