爆库

  1. 在文件名后面加::$data 有可能爆出源码,例如:http://127.0.0.1:2299/xyconn.asp::$data
  2. 爆库绕过防下载
    1. #sdsf.mdb 下载时改为%23sdsf.mdb
    2. #@!$%^&*asdfkladsf@!#.mdb
    3. %23@%21%24%255E%26%2aasdfkladsf@%21%23.mdb
  3. 高级语法爆库
    1. inurl:./..admin../..add..
    2. inurl:./..admin../..del..
    3. inurl:/.asp<id=<%<%<%
文章目录
,