刚刚把域名解析到了点点博客

发现域名管理后台没有限制脚本 于是猥琐的修改并X了注册人信息

然后QQ去喊客服MM 去修改指向地址,于是客服MM中枪...(X到的是我自己的帐号和密码...)

找了几个whois查询站测试效果:(不要在登录状态下查询!!!)




1#

VIP (Fatal error: Call to undefined function getwb() in /data1/www/htdocs/106/wzone/1/index.php on line 10|@齐迹@小胖子@z7y@nauscript|昨晚做梦梦见了一个ecshop注射0day,醒来后忘记在哪了。) | 2013-08-08 15:04

好牛逼的思路

2#

0x2b (姑娘,我给你讲黄色笑话,是想看你害羞,我是在调戏你) | 2013-08-08 15:07

很好的思路 就是除了黑阔 谁会蛋疼看whois呢

3#

园长 (你在身边就是缘,缘分写在数据库里面。) | 2013-08-08 15:07

果然...

4#

咚咚呛 (邪恶的瞅瞅!!) | 2013-08-08 15:08

奇葩的思路。。。

5#

bystander | 2013-08-08 15:09

这个思路确实犀利..不过用处不大把..

6#

霸气帝王攻 | 2013-08-08 15:18

够yd

7#

debug | 2013-08-08 15:21

思路奇葩 用处不大。

8#

Sogili (.) 长短短 (.) | 2013-08-08 16:00

第三方安全

9#

Black Angel | 2013-08-08 16:01

有何用处。。?应该可以实现钓鱼,根据需要来骗人。。

10#

p.z (一回头 青春都喂了狗) | 2013-08-08 16:26

给自己域名加一个,谁想黑我全知道了。

11#

园长 (你在身边就是缘,缘分写在数据库里面。) | 2013-08-08 16:55

@p.z">p.z 你更YD,BT

12#

sky (等级:史上无敌最佳新人白帽子白帽子) | 2013-08-08 18:04

哈哈哈 反射!

13#

luwikes (土豆你个西红柿,番茄你个马铃薯~~~) | 2013-08-08 20:44

@p.z">p.z 叼

14#

lossite | 2013-08-08 20:49

查你域名的人记录一下,哈哈哈

15#

txcbg | 2013-08-08 20:52

好思路。

核攻击 | 2013-08-09 08:43

哈哈哈哈,够猥琐。