刚刚把域名解析到了点点博客
发现域名管理后台没有限制脚本 于是猥琐的修改并X了注册人信息
然后QQ去喊客服MM 去修改指向地址,于是客服MM中枪...(X到的是我自己的帐号和密码...)
找了几个whois查询站测试效果:(不要在登录状态下查询!!!)
1#
VIP (Fatal error: Call to undefined function getwb() in /data1/www/htdocs/106/wzone/1/index.php on line 10|@齐迹@小胖子@z7y@nauscript|昨晚做梦梦见了一个ecshop注射0day,醒来后忘记在哪了。) | 2013-08-08 15:04
好牛逼的思路
2#
0x2b (姑娘,我给你讲黄色笑话,是想看你害羞,我是在调戏你) | 2013-08-08 15:07
很好的思路 就是除了黑阔 谁会蛋疼看whois呢
3#
园长 (你在身边就是缘,缘分写在数据库里面。) | 2013-08-08 15:07
果然...
4#
咚咚呛 (邪恶的瞅瞅!!) | 2013-08-08 15:08
奇葩的思路。。。
5#
bystander | 2013-08-08 15:09
这个思路确实犀利..不过用处不大把..
6#
霸气帝王攻 | 2013-08-08 15:18
够yd
7#
debug | 2013-08-08 15:21
思路奇葩 用处不大。
8#
Sogili (.) 长短短 (.) | 2013-08-08 16:00
第三方安全
9#
Black Angel | 2013-08-08 16:01
有何用处。。?应该可以实现钓鱼,根据需要来骗人。。
10#
p.z (一回头 青春都喂了狗) | 2013-08-08 16:26
给自己域名加一个,谁想黑我全知道了。
11#
园长 (你在身边就是缘,缘分写在数据库里面。) | 2013-08-08 16:55
@p.z">p.z 你更YD,BT
12#
sky (等级:史上无敌最佳新人白帽子白帽子) | 2013-08-08 18:04
哈哈哈 反射!
13#
luwikes (土豆你个西红柿,番茄你个马铃薯~~~) | 2013-08-08 20:44
@p.z">p.z 叼
14#
lossite | 2013-08-08 20:49
查你域名的人记录一下,哈哈哈
15#
txcbg | 2013-08-08 20:52
好思路。
核攻击 | 2013-08-09 08:43
哈哈哈哈,够猥琐。