首页
|
安全文章
|
安全工具
|
Exploits
|
本站原创
|
关于我们
|
网站地图
|
安全论坛
当前位置:
主页
>
安全文章
>
文章资料
>
漏洞资料
>文章内容
Dedecms爆路径漏洞
来源:http://www.hacksb.cn 作者:普瑞斯特 发布时间:2009-08-10
网站地址后面直接加/member/templets/menulit.php,
可爆出当前网站的绝对路径.
挺鸡肋的,不过某些情况下还是用得到的=.=
[
推荐
] [
评论(0条)
]
[返回顶部]
[打印本页]
[关闭窗口]
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
§最新评论:
热点文章
·
XSOK环境变量本地命令执行漏洞
·
N点虚拟主机管理系统 致命漏洞。
·
南方数据企业网站管理系统V10.0
·
动网(DVBBS)Version 8.2.0 后
·
Solaris 10 telnet漏洞及解决
·
破解无线路由器密码,常见无线密
·
Nginx %00空字节执行php漏洞
·
WinWebMail、7I24提权漏洞
·
XPCD xpcd-svga本地缓冲区溢出漏
·
Struts2多个漏洞简要分析
·
ecshop2.72 api.php 文件鸡肋注
·
Discuz!后台拿Webshell 0day
相关文章
·
各大游戏高危漏洞(魔兽争霸、反
·
Dedecms多个鸡肋漏洞分析
·
嘉缘人才cms系统最后一个注射漏
·
国外一Blog程序0day
·
WordPress 2.8.3高危漏洞
·
MS09-044:远程桌面连接中的允许
·
Overwrite $_FILE array in rfc1
·
ESCMS 0DAY
·
四通政府CMS管理系统的union注入
·
dedecms注入漏洞 影响版本5.3 –
·
Discuz!NT 2.5(20080826更新前
·
嘉缘人才系统漏洞
推荐广告
CopyRight © 2002-2022
VFocuS.Net
All Rights Reserved