只需一步,快速开始
2012-11-23
信息泄露
其他
通用
目标服务器发现后台或测试地址。如login.asp、login.php、upload.php、test.php等后台或测试地址可能含有危险的功能,易被攻击者利用。 验证方式:打开目标页面验证是否是后台或测试地址。
示例:
1.攻击者可对后台账户进行暴力破解,登录后台控制服务器。
2.攻击者可利用测试或上传页面的不安全功能攻击服务器。
1.设置策略关闭后台登录页面对外开放。
2.删除测试、上传等不安全页面
您需要 登录 才可以下载或查看,没有账号?立即注册
使用道具 举报
pxw2002 发表于 2017-2-18 18:58 什么意思 你发的?
左手dê承諾 发表于 2017-2-18 22:05 就是漏洞啊
hhb121 发表于 2017-2-19 09:56 不碍事,如果觉得不安全,修改下根目录下面的admin.php 就可以,判断下是否为id 1用户登录后台,其他登录 ...
crx349 发表于 2017-3-13 15:08 你服务中毒了?
本版积分规则 发表回复 回帖后跳转到最后一页
手机版|小黑屋|Discuz! 官方站 ( 皖ICP备16010102号 )
GMT+8, 2024-11-26 14:37 , Processed in 0.022501 second(s), 2 queries , Gzip On, Redis On.
Powered by Discuz! X3.4
Copyright © 2001-2023, Tencent Cloud.