Internet Explorer6最新漏洞代碼
更新時間:2007年01月16日 00:00:00 作者:
用代碼如下:
<script type="text/jscript">
function init() {
document.write("The time is: " + Date() );
}
window.onload = init;
</script>
利用此代碼可以隱藏網(wǎng)頁前面的html代碼,運行后就只能看見javascript語句里面執(zhí)行的代碼。
并且刷新后也不能再看見網(wǎng)站的源代碼,并可利用javascript執(zhí)行任意代碼。
實為掛馬不可錯過的最好時機。
測試方法:
<h1>ncph of something<i>before</i></h1>
<br> the <b>JavaScript</b>... ncphncph
<script type="text/jscript">
function init() {
document.write("The time is now: " + Date() );
}
window.onload = init;
</script>
And <u>ncph of something</u> after the <b>JavaScript</b>
保存上面的代碼為html頁面看看。
如果只看到上面的時間,就證明你的ie也存在此漏洞。(前面和后面的代碼呢?^.^)
相信稍懂一點html語言的人都知道咋利用吧。
現(xiàn)在百分之九十幾的ie都存在此漏洞。
在xp sp2 2000 sp4 2003sp1測試通過。
by rose of ncph studio
<script type="text/jscript">
function init() {
document.write("The time is: " + Date() );
}
window.onload = init;
</script>
利用此代碼可以隱藏網(wǎng)頁前面的html代碼,運行后就只能看見javascript語句里面執(zhí)行的代碼。
并且刷新后也不能再看見網(wǎng)站的源代碼,并可利用javascript執(zhí)行任意代碼。
實為掛馬不可錯過的最好時機。
測試方法:
<h1>ncph of something<i>before</i></h1>
<br> the <b>JavaScript</b>... ncphncph
<script type="text/jscript">
function init() {
document.write("The time is now: " + Date() );
}
window.onload = init;
</script>
And <u>ncph of something</u> after the <b>JavaScript</b>
保存上面的代碼為html頁面看看。
如果只看到上面的時間,就證明你的ie也存在此漏洞。(前面和后面的代碼呢?^.^)
相信稍懂一點html語言的人都知道咋利用吧。
現(xiàn)在百分之九十幾的ie都存在此漏洞。
在xp sp2 2000 sp4 2003sp1測試通過。
by rose of ncph studio
相關(guān)文章
AngelShell:讓所有正向程序?qū)崿F(xiàn)反向連接(應(yīng)用篇)
AngelShell:讓所有正向程序?qū)崿F(xiàn)反向連接(應(yīng)用篇)...2007-01-01Windows 2003 Enterprise Edition IIS6 .ASP目錄執(zhí)行缺陷
Windows 2003 Enterprise Edition IIS6 .ASP目錄執(zhí)行缺陷...2007-02-02曉宇聽幽網(wǎng)站內(nèi)容管理系統(tǒng) V2.0
曉宇聽幽網(wǎng)站內(nèi)容管理系統(tǒng) V2.0...2007-01-01