- [hwsoot] 学习 04/26 03:20
- [游客] 能不能把破解版发我啊?谢谢啊.zjjhfhj@qq.com 05/11 17:35
- [parse] 赞一个! 04/17 20:46
- [游客] 能不能把破解版发我啊?谢谢啊,673856545@qq.com 04/17 13:53
- [游客] 能不能把破解版发我啊?谢谢啊,86738484@qq.com 04/06 21:26
- [游客] 解决了 谢谢~~ 02/24 08:56
- [游客] 怎么解决的呢? 02/24 08:54
- [游客] 能把你破解的版本发给我吗,谢谢.306844939@qq.com 01/18 19:34
- [游客] 通过了,谢谢~~~ 12/06 16:38
- [gsyangchao] 非常不错! 10/09 10:43
- [游客] [url=http://www.gddzbq.com]深圳搬家公司[/url] [url=http 03/02 15:10
- [ewer87] 找到了.PHPmyadmin.. 05/24 14:00
- [ewer87] 请问你在8tt,那个数据库是怎么应用的? 是自己上传么? 为什么传不上去? 不懂。我是第 05/24 13:19
[2008-08-12 23:05] 康耐登家具网站有cookie注入漏洞!!!!(如果那篇文章严谨的话)
http://www.hf110.com/Article/hack/hcjs/200804/3704.html
为了实践这篇文章的内容,
1.我先在GOOGLE中搜索INURL:asp?id= 找到了康耐登家具网站,先去掉 ?ID=321 回车,发现网页不正常显示,
2.再输入javascript:alert(document.cookie="id="+escape("123")); 回车,按掉弹出的窗口,刷新,发现正常显示,说明用的是request("id")。
3.再输入javascript:alert(document.cookie="id="+escape("123 and...
为了实践这篇文章的内容,
1.我先在GOOGLE中搜索INURL:asp?id= 找到了康耐登家具网站,先去掉 ?ID=321 回车,发现网页不正常显示,
2.再输入javascript:alert(document.cookie="id="+escape("123")); 回车,按掉弹出的窗口,刷新,发现正常显示,说明用的是request("id")。
3.再输入javascript:alert(document.cookie="id="+escape("123 and...
阅读全文 |
评论次数(2) |
浏览次数(506) |
所属类型(hack过程)
[2008-08-11 16:56] 今天有所成果,发现我的学校网站有跨站漏洞!!!
是我学校的茶文化学院,刚成立的网站漏洞应该多点。进去一看,服务还真少,服务少了漏洞自然就少了。别急,看到右上角的搜索服务了吗?我也是今天想到利用这个漏洞,因为当我们搜索好后,一般会在搜索页出现 “您要查询〖*****〗的信息,以下是搜索结果...”。
想到这里,我就想这里可能会出漏洞。就在学校网站上看看。发现前几个学院都没有发现漏洞,就转向了成立不久的茶文化学院。
直接输入<script>alert("zkl")</script>是不会成功的,看看网站是用ASP写的,自己学的却是PHP,不管了,蒙一下,按照PHP的语法在引号前加上“/”(如下),结果却成功了。哈哈!!!
<sc...
想到这里,我就想这里可能会出漏洞。就在学校网站上看看。发现前几个学院都没有发现漏洞,就转向了成立不久的茶文化学院。
直接输入<script>alert("zkl")</script>是不会成功的,看看网站是用ASP写的,自己学的却是PHP,不管了,蒙一下,按照PHP的语法在引号前加上“/”(如下),结果却成功了。哈哈!!!
<sc...
阅读全文 |
评论次数(0) |
浏览次数(469) |
所属类型(hack过程)
[2008-08-05 10:31] 好,那个网站已经补上漏洞了,现在讲一下我是如何发现的!!
http://www.afterclass.cn/是我经常去学习英语的地方(大家有时间也要多学些英语),我看到网站中部有留言的地方,就做一下跨站漏洞检测,先留言<zkl>,发现没有显示出内容,再看源代码,查找zkl,找到了 ,发现zkl两边的<和>并没有转换成其他东西,哈哈,有漏洞了.
接着就是留言<script>alert("dfh")</script>,看弹出了信息框,漏洞就利用起来了,既然可以执行<script>alert("dfh")</script>,当然也可以执行其他任意代码,比如挂上网马链接等!!
好,今天就讲到这里!!!...
接着就是留言<script>alert("dfh")</script>,看弹出了信息框,漏洞就利用起来了,既然可以执行<script>alert("dfh")</script>,当然也可以执行其他任意代码,比如挂上网马链接等!!
好,今天就讲到这里!!!...
阅读全文 |
评论次数(0) |
浏览次数(413) |
所属类型(hack过程)
页码数(1):
1